Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы шпора.doc
Скачиваний:
2
Добавлен:
21.08.2019
Размер:
1.46 Mб
Скачать

300 Способы несанкционированного доступа и защиты от него в компьютерных системах.

Несанкционированный доступ к информации – доступ к информации, хранящейся на различных типах носителей в компьютерных данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа.

Приемы несанкционированного доступа к информации

- физическое и электронное проникновение в производственные помещения

- злоумышленник подключается к линии связи законного пользователя и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе.

- злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к системе.

- злоумышленник находиит «дыры» и «лазейки» в защите системы и вводит дополнительные команды, разрешающие доступ.

- злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров.

- злоумышленник создает условия, когда законный пользователь системы осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работает с нужным ему законным абонентом.

- злоумышленник создает условия для возникновения сбоев или других отклонений в работе компьютерной системы.

  • Методы и способы защиты информации от несанкционированного доступа

Методами и способами защиты информации от несанкционированного доступа являются:

- реализация разрешительной системы допуска пользователей

- ограничение доступа пользователей в помещения, где размещены технические средства

- разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

- регистрация действий пользователей и обслуживающего персонала

- учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;

- резервирование технических средств, дублирование массивов и носителей информации;

- использование защищенных каналов связи;

- организация физической защиты помещений и технических средств

301 Стандарт жизненного цикла (жц) программного обеспечения (по). Основные процессы жц по. Вспомогательные процессы жц по. Организационные процессы жц по. Взаимосвязь между процессами жц по.

Международный стандарт ISO/IEC 12207: определяет структуру ЖЦ, содержащую процессы, действия и задачи, которые должны быть выполнены во время создания ПО

Основные процессы жизненного цикла программного изделия

1 Процесс приобретения 2 Процесс поставки

3 Процесс разработки 4 Процесс эксплуатации

5 Процесс сопровождения

Вспомогательные процессы жизненного цикла программного изделия

1 Процесс документирования 2 Процесс управления конфигурацией

3 Процесс обеспечения качества 4 Процесс верификации

5 Процесс аттестации 6 Процесс совместной оценки

7 Процесс аудита 8 Процесс разрешения проблем

Организационные процессы жизненного цикла программного изделия

1 Процесс управления 2 Процесс создания инфраструктуры

3 Процесс усовершенствования 4 Процесс обучения

Приобретение, поставка, разработка, эксплуатация и сопровождение ПО в значительной степени зависят от уровня зна­ний и квалификации персонала. Содержание процесса обучения определяется тре­бованиями к проекту.

На каждой стадии могут выполняться несколько процессов, и, наоборот, один и тот же процесс может выполняться на различных стадиях.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]