Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

lab9

.docx
Скачиваний:
18
Добавлен:
22.04.2016
Размер:
20.45 Кб
Скачать

Перерахуєте основні загрози для інформації. Основний тип загроз – це загрози, які приводять до несанкціонованого ознайомлення з інформацією, тобто порушення конфіденційності. Першочергові вимоги до безпеки автоматизованої системи – забезпечення конфіденційності інформації, яка обробляється й персональній відповідальності користувачів.

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”.

В зависимости от механизма действия вредительские программы делятся на четыре класса:

  • “логические бомбы”;

  • “черви”;

  • “троянские кони”;

  • “компьютерные вирусы”.

Логические бомбы – это программы или их части, постоянно находящиеся в ЭВМ или вычислительных систем (КС) и выполняемые только при соблюдении определённых условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определённый режим работы, наступление некоторых событий заданное число раз и тому подобное.

Черви – это программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах (ВС) или в сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и блокировке системы.

Троянские кони – это программы, полученные путём явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

Компьютерные вирусы – это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путём создания своих копий, а при выполнении определённых условий оказывают негативное воздействие на КС.

  1. Перерахуєте основні загрози для довідково-пошукових систем. Основними загрозами для довідково-пошукових систем масового обслуговування є порушення їх доступності. В зв’язку з цим до КЗЗ ОС, що входять до складу таких систем, в першу чергу пред’являються вимоги щодо забезпечення доступності.

  2. У яких розділах наведені рекомендації щодо конфігурування параметрів безпеки операційної системи? 3 Аудит Консоль Security Configuration and Analysis (Аналіз і налаштовування безпеки) secedit.exe Консоль Security Configuration and Analysis (Аналіз і налаштовування безпеки) secedit.exe

4. Які функції дозволяється задіяти або скасовувати в параметрах безпеки операційної системи? політика облікових записів;

  • параметри локальної політики;

  • журнал подій;

  • системні служби;

  • налагодження реєстру;

  • файлова система;

  • адміністративні шаблони операційної системи Wіndоws XP;

  1. Заходи інформаційної безпеки спрямовані на захист від чого? від втручання до інформації, до доступу до неї

  2. Загрозою чому являється агресивне споживання ресурсів? бесполезное использование ресурсов

  3. Поясніть різницю між комп'ютерним вірусом і хробаком. Віруси зазвичай поширюються локально, в межах вузла мережі; для передачі по мережі їм потрібна зовнішня допомога, така як пересилання зараженого файлу. "Черви", навпаки, орієнтовані в першу чергу на подорожі по мережі. Іноді саме розповсюдження шкідливого ПЗ викликає агресивне споживання ресурсів і, отже, є шкідливою функцією. Наприклад, "черв'яки" "з'їдають" смугу пропускання мережі і ресурси поштових систем. Шкідливий код, який виглядає як функціонально корисна програма, називається троянським. Наприклад, звичайна програма, будучи ураженої вірусом, стає троянської; часом троянські програми виготовляють вручну і підсовують довірливим користувачам в якій-небудь привабливій упаковці (зазвичай при відвідуванні файлообмінних мереж або ігрових і розважальних сайтів). 

Перерахуйте етапи життєвого циклу інформації. Основними етапами життєвого циклу даних є виникнення, збереження, застосування та знищення. Знищення, з точки зору життєвого циклу даних, не представляє інтересу, оскільки причиною видалення є втрата інформативності даних. Фаза використання даних включає три етапи:

o пошук;

o обробку;

o аналіз.

Результатом використання даних є інформація.

7. Перерахуйте стратегії нейтралізації ризику. 1. стратегія уникнення ризику;

2. стратегія утримання ризику.

  1. Для яких цілей використовується екранування при забезпеченні безпеки інформації? екранування формулюється як захист внутрішньої області від потенційно ворожої зовнішньої. Так, міжмережеві екрани встановлюють для захисту локальної мережі організації, що має вихід у відкриту середу, подібну Internet. Інший приклад екрану - пристрій захисту порту, контролює доступ до комунікаційного порту комп'ютера до і незалежно від усіх інших системних захисних засобів.  Екранування дозволяє підтримувати доступність сервісів внутрішній області, зменшуючи або взагалі ліквідуючи навантаження, індуковану зовнішньою активністю. Зменшується уразливість внутрішніх сервісів безпеки, оскільки спочатку сторонній зловмисник повинен подолати екран, де захисні механізмисконфігуровані особливо ретельно і жорстко. Крім того, що екранує система, на відміну від універсальної, може бути влаштована більш простим і, отже, більш безпечним чином.  Екранування дає можливість контролювати також інформаційні потоки, спрямовані в зовнішню область, що сприяє підтримці режиму конфіденційності. 

Перерахуйте основні принципи архітектурної безпеки. · безперервність захисту в просторі і часі, неможливість минати захисні засоби;

· дотримання визнаних стандартів, використання апробованих рішень;

· ієрархічна організація ІС з невеликим числом сутностей на кожному рівні;

· посилення самої слабкої ланки;

· неможливість переходу в небезпечний стан;

· мінімізація привілеїв;

· поділ обов'язків;

· ешелонування оборони;

· розмаїтість захисних засобів;

· простота і керованість інформаційної системи.

  1. Для яких цілей використовується контроль цілісності інформації? Цілісність даних — властивість, при виконанні якого дані зберігають заздалегідь певний вид і якість.

123123 Для яких цілей використовується автентифікація? перевірка автентичності користувача шляхом порівняння введеного їм пароля з паролем, збереженим у базі даних користувачів;

  • підтвердження достовірності електронного листа шляхом перевірки цифрового підпису листи з відкритого ключа відправника;

  • перевірка контрольної суми файла на відповідність сумі, заявленої автором цього файлу.

  1. Для яких цілей використовується електронний цифровий підпис?  який використовується для ідентифікації автора та/або підписувача електронного документа іншими суб'єктами електронного документообігу.

Соседние файлы в предмете Основы систем