МегаПредмет

ПОЗНАВАТЕЛЬНОЕ

Сила воли ведет к действию, а позитивные действия формируют позитивное отношение


Как определить диапазон голоса - ваш вокал


Игровые автоматы с быстрым выводом


Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими


Целительная привычка


Как самому избавиться от обидчивости


Противоречивые взгляды на качества, присущие мужчинам


Тренинг уверенности в себе


Вкуснейший "Салат из свеклы с чесноком"


Натюрморт и его изобразительные возможности


Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д.


Как научиться брать на себя ответственность


Зачем нужны границы в отношениях с детьми?


Световозвращающие элементы на детской одежде


Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия


Как слышать голос Бога


Классификация ожирения по ИМТ (ВОЗ)


Глава 3. Завет мужчины с женщиной


Оси и плоскости тела человека


Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д.


Отёска стен и прирубка косяков Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу.


Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар.

Системы оповещения: назначение





Системы оповещения предназначены для предупреждения людей, находящихся на объекте, о возникновении чрезвычайной ситуации. Кроме того, системы оповещения используются для управления эвакуацией, информирования о ситуации на объекте, передачи разнообразной информации.

Чрезвычайно удобно системы оповещения использовать на объектах, где находится большое количество людей.

В этом случае системы оповещения способны не просто проинформировать людей о чрезвычайной ситуации, но и обеспечить эффективное управление ситуацией.

Благодаря своим уникальным свойствам системы оповещения успешно применяются на следующих объектах:

  • в административных зданиях и офисах;
  • в аэропортах;
  • на железных дорогах (поезда, вокзалы);
  • в школах и вузах;
  • в больницах;
  • в магазинах;
  • на фабриках и заводах;
  • в гостиницах и ресторанах, ночных клубахи т.д.

21)Существуют различные системы опознавания: опознавание по голосу, сетчатке глаза, различные биометрические системы опознавания и т.д.

22) Системой контроля и управления доступом (СКУД) и системой контроля доступа(СКД) называется совокупность программно-технических средств и организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением отдельных помещений, а также оперативный контроль перемещения персонала и времени его нахождения на территории объекта.
Система контроля и управления доступом (СКУД) -это не просто аппаратура и программное обеспечение, а продуманная система управления передвижением персонала на территории объекта охраны.

23)

24)Под надежностью информации в АСОД понимается интегральный показатель, характеризующий качество информации с точки зрения:

1. физической целостности

2. доверие к информации

3. безопасности информации

4. уверенности в том, что переданные владельцем программы не будут размножаться и использоваться без его санкции

Жизненный цикл информации в АСОД: архивация и хранение информации- выборка по запросам- обработка- использование- отчетные данные- оценка информации на достоверность и надежность- систематизация, сортировка, преобразование информации для хранения. Уничтожение старой информации- обновление информации- исходная информация- полученная информация-оценка инфы на достоверн…

25)Интегральная ИБ стрелки на безопасность сети, физическая безопасность- защита зданий, безопасность аппаратных средств- защита оборудования, безопасность ПО- защита от вирусов, защита связи- защита каналов связи.

26)Основные виды информации, подлежащие защите:

· исходные данные

· производные данные

· нормативно-справочные, служебные и вспомогательные данные, включая и данные системы защиты

· программы, используемые при обработке данных, организации и обеспечения функционирования АСОД

· алгоритмы, на основе которых разрабатывались программы

· постановки задач, на основе которых разрабатывались методы, модели, алгоритмы

· техническая, технологическая и другие документации.

27)

28)Под объектом защиты понимается структурный компонент АСОД, в котором находится подлежащая защите информация и который должен отвечать следующим условиям:

· принадлежность к одному тому же организационному компоненту АСОД;

· участвовать в осуществлении одних и тех же функций, связанных с автоматизированной обработкой информации;



· быть локализованным с точки зрения территориального расположения;

Формирования, удовлетворяющие трем перечисленным условиям, называют типовыми структурными компонентами(ТСК АСОД). Основные элементы АСОД и ТСК: аппаратные средства ЗВМ(память, процессор, УУ, устройства ввода/вывода), система ПО ЭВМ(ОС, комплекс программ технического обслуживания, пакеты прикладных программ).

29)Элемент защиты АСОД- находящаяся в АСОД совокупность данных, которая может которая может содержать подлежащие защите сведения. Элементы защиты выделяются по следующим условиям:

1. нахождение в одном и том же объекте защиты;

2. локализуемость с точки зрения носителя информации

3. однородность в смысле воздействия дестабилизирующих факторов.

30)Дестабилизирующие факторы АСОД: стихийные действия, злоумышленные действия, побочные явления, отказы, сбои, ошибки.

31) Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

  • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей;
  • нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;
  • нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов;
  • нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;
  • не устраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

32)Группа каналов, в которых основным средством несанкционированного получения является человек:

1. хищение носителя информации

2. чтение или фотографирование информации с экрана

3. чтение или фотографирование с распечаток

Аппаратура:

1. подключение к устройствам прочей спецаппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию.

2. Регистрация с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки защищаемой информации

Программы:

1. Программный несанкционированный доступ к информации

2. Уничтожение или регистрация защищаемой информации с помощью программных закладок и ловушек

3. Чтение остаточной информации из ЗУ

4. Программное копирование информации с носителей

33) Классификации преднамеренных угроз безопасности:

1. по цели реализации угрозы(нарушения конфиденциальности информации; нарушение целостности информации; частичное или полное нарушение работоспособности АСОД)

2. по принципу воздействия на АСОД(С использованием стандартных каналов доступа субъекта системы; с использованием скрытых каналов(с памятью и временные))

3. по характеру взаимодействия с АСОД(активное и пассивное взаимодействие)

4. по причине появления используемой ошибки защиты(неадекватная политика безопасности реальной АСОД; Ошибки административного уровня; Ошибки в алгоритмах программ; Ошибки реализации программ)

5. по способу активного воздействия на объект атаки(Непосредственное воздействие на объект атаки; Воздействие на систему разрешений; Опосредованное воздействие через других пользователей)

6. по способу воздействия на АСОД(В интерактивном режиме; В пакетном режиме)

7. по объекту атаки(АСОД в целом; Объекты АСОД; Субъекты АСОД; Каналы передачи данных)

8. по используемым средствам атаки(использование стандартного ПО; Использование специально разработанных программ)

9. по состоянию объекта атаки(Хранение, передача, обработка)

34)Функции защиты информации в АСОД

35) Механизмы защиты информации в АСОД:

1. введение избыточности элементов системы.

2. Резервирование элементов системы.

3. Регулирование доступа к элементам системы.

4. Регулирование использования элементов системы.

5. Маскировка информации.

6. Контроль элементов системы.

7. Регистрация сведений.

8. Уничтожение информации.

9. Сигнализация.

10. Реагирование на дестабилизирующие факторы.

Управление механизмами защиты:

· Планирование защиты.

· Оперативно-диспетчерское управление защитой информации.

· Календарно-плановое управление защитой.

· Обеспечение повседневной деятельности всех подразделений.

36) Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.

Препятствия физически преграждают нарушителю путь к защищаемым данным.

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

 

37)Идентификация- присвоение индивидуального трудноподделываемого отличительного знака.

Аутентификация- опознавание той среды, из которой поступает запрос на какие-либо действия с защищаемыми данными.

38)

39) Для комплексного контроля правильности функционирования-системы защиты должна быть предусмотрена реализация следующих базовых функций:

• периодического контроля правильности функционирования защитных подсистем;

• контроля корректности модификации параметров настроек системы защиты;

• постоянной регистрации данных о функционировании системы защиты и их анализа;

• уведомления ответственных лиц при нарушении правильности работы защитных средств.

 

40)

41)

42)Цели защиты информации в ПК:

· Обеспечение физической и логической целостности данных.

· Предупреждение несанкционированных модификаций данных.

· Предупреждение несанкционированного копирования информации.

43)Для ПК опасность несанкционированного доступа по сравнению с АСОД повышается, чему способствуют следующие обстоятельства:

· ПК располагаются в разных местах.

· ПК служит коллективным средством обработки информации.

· На внешних носителях имеется большой объем информации.

· Большинство ПК не оснащены спец.средствами от несанкционированного доступа.

Основные механизмы защиты ПК он НСД:

1. Физическая защита ПК и носителей.

2. Опознавание пользователей и используемых компонентов обработки информации.

3. Разграничение доступа к элементам защищаемой информации.

4. Криптографическое закрытие защищаемой информации.

5. Регистрация всех обращений к защищаемой информации.

44) Опознавание может быть следующих видов:

· Распознавание по простому паролю.

· Опознавание в диалоговом режиме.

· Распознавание по индивидуальным особенностям и физиологическим характеристикам человека.

· Распознавание посредством радиоактивных устройств.

· Распознавание по идентификационным карточкам.

· Программное опознавание по процедуре вопрос-ответ.

· Опознавание по контрольной сумме.

 

45)Разграничение доступа к элементам защищаемой информации в ПК осуществляется 4 методами:

· По уровням

· По специальным спискам

· По матрицам полномочий

· По мандатам.

46) Криптографическое закрытие. Пример: для кодирования часто встречающихся символов используются более короткие кодовые комбинации, чем для кодирование редко встречающихся.

47) 1.характеру вредоносного воздействия на АСОД;

2.способу реализации;

3.способу проникновения в АСОД;

4.способность к саморазмножению.

Основные значения первого критерия могут быть представлены в следующем виде:

  1. уничтожение или искажение программ и/или массивов данных;
  2. формирование каналов несанкционированного получения информации;
  3. вывод АСОД из числа действующих, т. е. приведение ее в такое состояние, при котором она не может осуществлять свои основные функции;
  4. инициирование выполнения предусмотренных в АСОД функций (например, ложная подача команды на остановку производства в автоматизированных системах управления технологическими процессами);
  5. создание препятствий в выполнении функций АСОД (например, блокировка отображения информации на экране дисплея, выдачи на печать и др.).

Возможные значения второго критерия (способ реализации) могут быть представлены следующим перечнем:

  1. аппаратный;
  2. программный;
  3. организационный.

Первые два способа реализации рассмотрены выше, они, вообще говоря, являются основными. Однако в общем случае можно предположить возможность создания также организационных закладок. Например, в инструкций об уничтожении информации, находящейся в ЭВМ, в злоумышленных целях можно предусмотреть преждевременное ее уничтожение или, наоборот, сохранение той информации, которую надлежало бы уничтожить. В инструкции по использованию криптографических средств злоумышленно можно внести такие положения, выполнение которых может дать криптоаналитику дополнительную информацию, облегчающую криптоанализ шифртекста. Нетрудно предположить возможность создания ряда других организационных закладок.

По способу проникновения в АСОД (третий критерий классификации) закладки могут быть разделены на следующие группы:

  1. злоумышленно создаваемые в процессе производства аппаратуры ЭВТ и компонентов ее программного обеспечения;
  2. бессознательно вносимые персоналом или пользователями АСОД в процессе ее функционирования;
  3. злоумышленно вносимые в процессе функционирования АСОД;
  4. злоумышленно создаваемые в процессе ремонта аппаратуры или модификации АСОД.

Наконец, по способности к размножению (четвертый критерий классификации) закладки естественным образом делятся на две разновидности:

  1. саморазмножающиеся;
  2. несаморазмножаюшиеся.

 

48)

49) Червь — саморазмножающееся РПС, способное уничтожать элементы данных или программ.

50) Троянский конь — несаморазмножающееся РПС, способное осуществлять несанкционированное считывание данных, их уничтожение и другие деструктивные функции.

51)

52) Средства борьбы с вирусами и другими вредоносными закладками можно разделить на юридические, организационно-административные, аппаратные и программные.

Юридические средства сводятся к установлению ответственности за умышленное создание и распространение вирусов и других закладок в целях нанесения ущерба, хотя доказать авторство и умышленность создания таких программ довольно трудно.

Из аппаратных средств защиты рекомендуются следующие:

  1. форматирование диска (для винчестера — полное стирание и переразметка), перезагрузка операционной системы и восстановление программ с незараженных копий;
  2. заклеивание (закрывание) отверстия защиты записи дискеты;
  3. физическая блокировка ключом клавиатуры ЭВМ;
  4. запрет и регистрация попыток записи в файлы операционной системы в области памяти, занятые системной информацией.

5. Важнейшим компонентом среди средств защиты от вредоносных программ выступают специальные-программы, получившие название антивирусных. Известные к настоящему времени антивирусные программы по функциональному признаку делятся на 4 класса:

6. — класс А — предупреждение заражения;

7. — класс Б — выявление последствий заражения;

8. — класс В — минимизация причиненного ущерба;

9. — класс Г — общего характера.

10. Программы класса А делятся на 5 групп следующего назначения:

11. Al — фильтры, следящие за операциями других исполняемых программ и реагирующие на подозрительные действия;

12. А2 — резидентные детекторы и фаги, следящие за появлением в оперативной памяти конкретных вирусов и подающие при их появлении специальные сигналы оператору;

13. A3 — иммунизаторы, изменяющие файлы и области оперативной памяти таким образом, что вирус их после этого не заражает;

14. А4 — разграничители доступа, ограничивающие распространение вирусов путем разграничения доступа к ресурсам ЭВМ, программам и массивам данных со стороны других программ и пользователей;

15. А5 — преобразователи параметров операционной среды, реализующие изменение соглашений, принятых в операционной системе (форматы записей, команды, расположение системной информации и др.), недоступные разработчикам вирусов и тем самым препятствующие заражению ЭВМ.

16. Программы класса Б делятся на 6 групп следующего функционального назначения:

17. Б1 — нерезидентные детекторы и фаги, осуществляющие просмотр запоминающих устройств, определяющие зараженность файлов и дисков и организующие их лечение;

18. Б2 — программы проверки подозрительных характеристик, осуществляющие просмотр запоминающих устройств и выявление таких характеристик, которые могут говорить о наличии вируса в системе. К таким характеристикам относятся недопустимые значения отдельных полей в заголовке файла, подозрительные переходы, странные изменения в программах и т. п.;
Б3 — программы, осуществляющие просмотр файлов и носителей, определение различных их характеристик (контрольные суммы, криптографические суммы, длины, даты и времени создания и др.) и сравнение этих величин с эталонами в целях определения возможного заражения;

19. Б4 — программы, осуществляющие слежение и регистрацию в системном журнале операций, осуществляемых на ЭВМ. При заражении анализ журнала помогает выявить источник заражения, характер поведения вируса;

20. Б5 — программы-ловушки (дрозофилы, уловители), специально выделяемые для заражения, которые, заражаясь, сигнализируют о наличии вируса;

21. Б6 — программы автономной защиты файла, защищающие файлы от вирусов путем дописывания своей копии к защищаемым модулям.

22. Программы класса В (минимизирующие ущерб, причиненный заражением РПС) делятся на следующие 3 группы:

23. Bl — программы полного копирования, предназначенные для создания резервных копий программного обеспечения;

24. B2 — программы частичного копирования, предназначенные для копирования и восстановления наиболее уязвимых частей диска (Boot-сектор, FAT, корневое оглавление);

25. B3 — программы, прерывающие вычислительный процесс, т. е. осуществляющие принудительное прерывание вычислительного процесса в целях локализации распространения вируса.

26. Программы класса Г (общего назначения) предназначены не для прямой борьбы с вирусами, а для оказания помощи в этой борьбе. Эти программы делятся на 5 групп следующего назначения:

27. Г1 — программы просмотра диска, позволяющие отображать значения каждого сектора, копировать одну физическую область в другую.
Применяются для определения целостности отдельных частей диска, наличия вируса в файлах и внесения небольших изменений;

28. Г2 — программы, позволяющие искать на диске контекст определенного содержания. С их помощью можно найти участки кодов вирусов и пораженные ими сектора;

29. Г3 — программы, позволяющие восстанавливать отдельные части диска;

30. Г4 — программы, реализующие просмотр состояния оперативной памяти, состав и характеристики находящихся там модулей;

31. Г5 — программы, позволяющие упорядочить информацию на диске на физическом уровне по заранее заданному закону.

32.

 

53) Компьютерный вирус - небольшая программа, которая без ведома пользователя, приписывая себя к другим программам, проникает на диск через приносимые на компьютер диски или по компьютерной сети, распространяется на нем и производит какие-то вредные действия (например, портит данные, нарушает нормальную работу программ и т.п.). В настоящее время существует более 150 000 вирусов.





©2015 www.megapredmet.ru Все права принадлежат авторам размещенных материалов.