Студопедия — Тема 6. Информационная безопасность.
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Тема 6. Информационная безопасность.






Позиция 14 Информационная безопасность.

 
 

 

Вопросы для самостоятельного изложения

Укажите, какие из угроз информационной безопасности могут нарушить свойство конфиденциальности.

 

 

Укажите, какие из угроз информационной безопасности могут нарушить свойство целостности информации .

 

 

Укажите, какие из угроз информационной безопасности могут нарушить свойство доступности информации .

 

В чем заключается аутентичность и к чему она относится?

 


Позиция 15 Классификация способов защиты информации

 

 

 

Вопросы для самостоятельного изложения

Приведите 3 примера технических средств защиты .

 

 

Приведите 2 примера организационных мероприятий, направленных на защиту информации.

 

 

Приведите 2 примера законодательных решений, направленных на защиту информации.

 

Приведите 2 примера применения программных средств защиты.

 


Позиция 16 Защита информации в локальных сетях.

 
 

 

Вопросы для самостоятельного изложения

Приведите пример идентификации из личной практики.

 

 

Каким образом происходит аутентификация пользователя в локальной сети?

 

Каким образом происходит авторизация пользователя в локальной сети?

 

Каким образом брандмауэр распознает характер перемещаемых данных между сетями?

 

 


Позиция 17 Организационно-технические методы защиты

   
 
Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций.  
 
 
Организационные меры предусматривают: § Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации. § Допуск к решению задач на компьютер по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на компьютере. § Хранение носителей информации в тщательно закрытых прочных шкафах. § Назначение одного или нескольких компьютеров для обработки ценной информации и дальнейшая работа только на этих компьютерах. § Управление доступом к конфиденциальной информации.

 


.

 

   
 
Управление доступом к конфиденциальной информации включает: § идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); § опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору; § проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); § разрешение и создание условий работы в пределах установленного регламента; § регистрацию (протоколирование) обращений к защищаемым ресурсам; § реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.
 
 
Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Физическими средствами являются автономные устройства и системы (замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации и др.)

 


 


Вопросы для самостоятельного изложения

В чем сущность идентификации пользователей?

 

 

Какими средствами обеспечивается протоколирование) обращений к защищаемым ресурсам?

 

 

Каким образом обеспечивается ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации?

 

В чем основное отличие между аппаратными и физическими средствами защиты?

 

 


Позиция 18 Криптографические методы защиты

 

 

Вопросы для самостоятельного изложения

От каких видов угроз информационной безопасности обеспечивает защиту шифрование данных?

 

 

Что такое «идентификация партнера» в процессе обмена информацией по компьютерным сетям?

 

 

Что такое «аутентификация сообщения» в процессе обмена информацией по компьютерным сетям?

 

 

Приведите 2 примера шифрования известных в истории и кратко опишите их алгоритм.

 

 


Позиция 19 Симметричное и несимметричное шифрование данных

 

 

 


Отправитель шифрует исходный текст открытым ключом получателя и передает его по каналам связи. Дешифрование полученного текста возможно только с использованием закрытого ключа, который неизвестен никому кроме получателя.

 

 

Позиция 20. Создание защищенного направленного канала связи в сети Интернет

 

Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.

 

 

 


Двойное последовательное шифрование сначала своим закрытым ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи. Дешифрование осуществляется в обратной последовательности.

 

1 Использование закрытого ключа позволяет идентифицировать отправителя.

2. Использование открытого ключа позволяет аутентифицировать сообщения.

3. Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.

4. Двойное последовательное шифрование сначала своим личным ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи.

 

Вопросы для самостоятельного изложения

В чем принципиальные отличия несимметричного шифрования от симметричного?

 

 

В чем смысл двойного последовательного шифрования передаваемого сообщения?

 

 

Что обеспечивает использование закрытого ключа отправителя?

 

Что обеспечивает использование открытого ключа получателя?

 

В чем смысл обмена открытыми ключами между патнерами?

 


Позиция 21 Классификация и характеристика компьютерных вирусов

 

 


Классификация и характеристика компьютерных вирусов
По масштабу вредных воздействий
Безвредные Не влияют на работу ПК, лишь уменьшают объем свободной памяти на диске, в результате своего размножения.
Неопасные Влияние ограничивается уменьшением памяти на диске, а также графическими, звуковыми и другими внешними эффектами.
Опасные Приводят к сбоям и зависаниям при работе на ПК.
Очень опасные Приводят к потери программ и данных (изменение, удаление), форматированию винчестера и т.д.
По среде обитания
Файловые вирусы Способны внедряться в программы и активизируются при их запуске. Заражают другие программные файлы (com, exe, sys) меняя их код вплоть до момента выключения ПК.
Загрузочные вирусы Передаются через зараженные загрузочные сектора при загрузке операционной системы и внедряется в оперативную память, заражая другие файлы.
Макровирусы Заражают файлы документов Word и Excel. Эти вирусы являются фактически макрокомандами (макросами) и встраиваются в документ, заражая стандартный шаблон документов.
Сетевые вирусы Распространяются по компьютерной сети

 

К компьютерным вирусам примыкают и так называемые троянские программы вредоносные программы, распространяемые людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.


Позиция 22 Методы защиты от компьютерных вирусов

 

 


Типы антивирусных программ
Антивирусные сканеры Сканирование заключается в том, что антивирусная программа последовательно просматривает проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается уникальная последовательность байт, принадлежащая вирусу, и не встречающаяся в других программах. Антивирусные программы-сканеры способны найти только уже известные и изученные вирусы, для которых была определена сигнатура.
Эвристический анализ Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы. Антивирусные программы, реализующие метод эвристического анализа, проверяют программы и загрузочные секторы дисков, пытаясь обнаружить в них код, характерный для вирусов. Практически все современные антивирусные программы реализуют собственные методы эвристического анализа.
Антивирусные мониторы (сторожа) Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.
Ревизоры Проверяют изменение длины файла. Не могут обнаружить вирус в новых файлах (на дискетах, при распаковке), т.к. в базе данных нет сведений о этих файлах
Полифаги Самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и оперативную память на поиск новых и неизвестных вирусов.

 

Вопросы для самостоятельного изложения

Укажите (перечислите) каналы распространения компьютерных вирусов.

 

Какая антивирусная программа установлена на вашем компьютере?

 

Выполняете ли вы резервное копирование данных, если выполняете, то как часто, на какие носители?

 

 

Приведите 3 примера антивирусных программ.

 

 


 







Дата добавления: 2015-10-19; просмотров: 538. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Мелоксикам (Мовалис) Групповая принадлежность · Нестероидное противовоспалительное средство, преимущественно селективный обратимый ингибитор циклооксигеназы (ЦОГ-2)...

Менадиона натрия бисульфит (Викасол) Групповая принадлежность •Синтетический аналог витамина K, жирорастворимый, коагулянт...

Разновидности сальников для насосов и правильный уход за ними   Сальники, используемые в насосном оборудовании, служат для герметизации пространства образованного кожухом и рабочим валом, выходящим через корпус наружу...

Тема: Составление цепи питания Цель: расширить знания о биотических факторах среды. Оборудование:гербарные растения...

В эволюции растений и животных. Цель: выявить ароморфозы и идиоадаптации у растений Цель: выявить ароморфозы и идиоадаптации у растений. Оборудование: гербарные растения, чучела хордовых (рыб, земноводных, птиц, пресмыкающихся, млекопитающих), коллекции насекомых, влажные препараты паразитических червей, мох, хвощ, папоротник...

Типовые примеры и методы их решения. Пример 2.5.1. На вклад начисляются сложные проценты: а) ежегодно; б) ежеквартально; в) ежемесячно Пример 2.5.1. На вклад начисляются сложные проценты: а) ежегодно; б) ежеквартально; в) ежемесячно. Какова должна быть годовая номинальная процентная ставка...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия