Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ситуации

.doc
Скачиваний:
38
Добавлен:
14.02.2015
Размер:
30.72 Кб
Скачать

Ситуации

Ситуация 1.

У Интернета есть три новых свойства, которые позволяют осуществить успешную атаку на информационную безопасность. Это – автоматизация, действие на расстоянии, распространение технических приемов.

Раскрыть, каким образом эти свойства способствуют успеху компьютерных атак на следующие категории интересов субъектов, связанных с использованием информационных систем: доступность, целостность и конфиденциальность информационных ресурсов

Ситуация 2.

В крупной фирме сотрудники двух отделов – бухгалтерии и менеджмента – имеют доступ к базе данных системы “1С: Предприятие 7.7” Каковы, на ваш взгляд должны быть их методы доступа к этой информации на основе принципов защиты информации от несанкционированного доступа, методов идентификации и аутентификации, а также методов контроля доступа.

Ситуация 3.

Саморепродуцирующаяся программа для компьютера в состоянии производить свои собственные копии и располагать их в любом месте памяти ЭВМ. Главное условие для этого – универсальная интерпретация данных в вычислительных системах. В этом случае программа может интерпретировать команды как данные, при этом ее собственные программные коды используются как входные данные. Каким образом компьютерные вирусы могут использовать возможности саморепродуцирующихся программ для нарушения информационной безопасности, и каким образом можно нейтрализовать возможные воздействия этих программ по аспектам целостности и доступности информации?

Ситуация 4.

К числу принципов информационной безопасности относятся следующие:

  1. Разделяйте (минимум привилегий)

  2. Укрепите самое слабое звено

  3. Используйте пропускные пункты

  4. Обеспечьте глубинную защиту (многоуровневая защита)

  5. Подстрахуйтесь на случай отказа (отказоустойчивость)

  6. Используйте непредсказуемость (секретность может иметь место, но не в продуктах, а в том, как они используются)

  7. Стремитесь к простоте.

  8. Заручитесь поддержкой пользователей.

  9. Обеспечьте гарантию

  10. Сомневайтесь

  11. Обнаружение и реагирование (обнаружение атак намного важнее, чем предотвращение).

  12. Обнаруживайте нападения

  13. Анализируйте нападения

  14. Ответьте на нападения.

  15. Будьте бдительны.

  16. Контролируйте контролеров.

  17. Устраните последствия нападения.

Опишите реализацию основных, на ваш взгляд, из этих принципов для доступа к многопользовательской базе данных системы “1С: Предприятие 7.7”.

Ситуация 5.

Предложите свою концепцию разработки комплексной системы защиты конфиденциальной информации для многопользовательской базы данных системы “1С: Предприятие 7.7.

Ситуация 6.

Меры информационной безопасности (ИБ) целесообразно разделить на следующие виды:

  • превентивные, препятствующие нарушениям ИБ;

  • меры обнаружения нарушений;

  • локализующие, сужающие зону воздействия нарушений;

  • меры по выявлению нарушителя;

  • меры восстановления режима безопасности.

Опишите возможную реализацию этих мер на крупной фирме, имеющей автоматизированную информационную систему с многопользовательским доступом.