Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы.doc
Скачиваний:
10
Добавлен:
16.03.2015
Размер:
56.32 Кб
Скачать

Вопрос 1) Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Качество информации – совокупность свойств, определяющих пригодность информации для удовлетворения определенных потребностей в соответствии с ее назначением, а именно:

-целостность;

-конфиденциальность;

-своевременность.

Угрозы безопасности информации – действия, негативно влияющие на качество информации. Основные классы угроз:

-несанкционированный доступ к информации;

-искажение и уничтожение информации;

-блокирование информации.

Защита информации – процесс поддержания на заданном уровне факторов, обеспечивающих требуемое качество информации

ВОПРОС 2) Политика безопасности - это система (формальных) правил, позволяющих обеспечить корректное и безопасное взаимодействие участников обмена информацией. Она определяется отношениями трех сущностей: объекта доступа, субъекта доступа и множеством методов.

Вопрос 3) ("Оранжевая книга"), - система стандартов в области компьютерной безопасности "Критерии оценки безопасности компьютерных систем" .

Класс D. Минимальная защита. Присваивается системам, которые не прошли испытаний на более высокий уровень или использующим лишь отдельные функции (подсистемы) безопасности.

Класс С1. Защита, требующая чтобы для каждого объекта и субъекта в системе задавался перечень допустимых типов доступа (пароль на вход в систему, пароль на запуск программы, пароль на печать и пр.).

Класс С2. Защита, основанная на управляемом доступе. К требованиям класса С1 добавляются требования уникальной идентификации субъекта доступа (любой пользователь должен иметь уникальное имя), защиты по умолчанию ("запрещено все, что не разрешено") и регистрации системных событий в системном журнале (эта операция называется аудит). Пример: Windows NT 4.0.

Класс В1. Меточная защита. Всем субъектам и объектам системы присваиваются «метки безопасности» (уровень доступа, секретности и т.п.). Доступ субъекта к объекту разрешается на основании сравнения значения меток, причем сравнение может выполняться непосредственно субъектами и объектами (без участия монитора доступа).

Класс В2. Структурированная защита. Дополнительно предъявляется требование использования формальной "политики безопасности".

Класс ВЗ. Доменная защита. Предъявляется требование наличия автономного монитора доступа, который должен:

-контролировать все взаимодействия субъектов с объектами;

- быть гарантированно защищен от несанкционированных изменений, порчи и подделки;

- быть простым для анализа и тестирования, а полнота системы тестов должна быть доказана.

Обязательным также является наличие процедур, обеспечивающих восстановление работоспособности системы.

Класс А1. Верифицированный проект, в котором для проверки правильности функционирования системы защиты применяются формальные математические методы.__

Вопрос 4).Статья 272. Неправомерный доступ к компьютерной информации.

Статья 273. Создание, использование и распространение вредоносных

программ для ЭВМ.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

сети. Уголовный кодекс Эстонской Республики.

Статья 268. Компьютерное мошенничество.

Статья 269. Уничтожение компьютерной информации или компьютерных

программ.

Статья 270. Компьютерный саботаж.

Статья 271. Незаконное использование компьютеров, компьютерных систем

или компьютерных сетей.

Статья 272. Незаконное нарушение или блокирование связи в компьютерной

сети.

Статья 273. Заведомое распространение компьютерных вирусов.

Статья 274. Передача защитных кодов.

Уголовный кодекс Украины.

Статья 361. Незаконное вмешательство в работу электронно-вычислительных

машин (компьютеров), систем и компьютерных сетей.

Статья 362. Похищение, присвоение, вымогательство компьютерной

информации или завладение ею путем мошенничества или злоупотребления

служебным положением.

Статья 363. Нарушение правил эксплуатации автоматизированных электронно-

вычислительных систем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]