- •1. В каких случаях на информационную защиту можно полагаться?
- •10. Назовите основные принципы нормативно-правовой защиты.
- •11. Назовите отличительные особенности компьютерного вируса.
- •12. Назовите типы антивирусных программ.
- •13. Нормативно-правовые акты президента.
- •14. Обычные методы уничтожения информации на магнитных носителях.
- •15. Перечислите сложившиеся направления информационной защиты.
- •25.Структура норм права рф.
- •26.Типы атак на парольную систему.
- •27.Типы носителей информации.
- •28. Файловая структура на диске.
- •29. Чем характеризуются загрузочные вирусы?
- •30. Что происходит при обычном удалении файла?
- •38. Цель предупредительных мероприятий иб.
38. Цель предупредительных мероприятий иб.
Цель предупредительных мероприятий – снижение вероятности и опасности ущерба.
Уменьшить степень доступности информации (вещественное и энергетическое скрытие)
Уменьшение ценности защищаемой информации (семантическое скрытие)
Увеличение трудоемкости и риска НСД
Подготовка и содержание средств метода контроля
39. Назовите перечень мероприятий комплексной охраны информационного объекта.
1. предупредительные мероприятия (проводятся до нарушения исходя из модели нарушителя);
2. контролирующие мероприятия;
3. мероприятия по обезвреживанию (задержание, выдворение, ликвидация);
4. протоколирующие мероприятия;
5. восстановительные мероприятия;
40. Требования к выбору паролей.
1. Использование в пароле различных групп символов.
2. Установление минимальной длины паролей.
3. Установление максимального срока действия паролей.
4. Проверка и отбраковка паролей.
5. Введение журнала историй паролей.
6. Использование задержки при вводе неправильного пароля.
7. Ограничение числа попыток ввода паролей.
Время подбора паролей: T=A^L/V; A-количество используемых символов. L- Длина пароля. V – скорость подбора паролей.
41. Минимальная длина пароля для различного вида обрабатываемой информации.
Какой … регистр клавиатуры |
Виды обрабатываемой информации | ||
Государственная тайна |
Служебная информация | ||
Совершенно секретно |
Секретно | ||
Цифровой (10) |
16 |
8 |
5 |
Латинский (26) |
12 |
6 |
4 |
Русский (33) |
11 |
6 |
4 |
Полный (159) |
8 |
4 |
3 |
42. Разграничение доступа к информации
1. Для сети – список допущенных ПК и их уровень привилегий.
2. Для ПК – список допущенных пользователей и порядок работы.
3. Для пользователей – перечень разрешенных процедур и элементов баз данных.
4. Для персонала КС – перечень доступных ресурсов системы и порядок к ресурсам.
5. Для элементов баз данных – список допущенных пользователей, перечень процедур.