Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
на правах рекламы
Сортировать статьи по: дате | популярности | посещаемости | комментариям | алфавиту

Руководящие документы

Автор: admin от 2-01-2013, 11:52
Руководящие документы ФСТЭК:
1. Защита от НСД к информации. Термины и определения.
2. Концепция защиты средств ВТ и АС от несанкционированного доступа к информации.
3. АС.Защита от несанкционированного доступа к информации. Классификация АС и требований по ЗИ,
4. Средства ВТ, Защита от НСД к информации. Показатели защищенности от НСД к информации.
5. Средства Вт. МЭ.
6. Программное обеспечение средств ЗИ.

Оранжевая книга (ОК)

Автор: admin от 2-01-2013, 11:50
Критерии оценки надежных компьютерных систем ("Оранжевая книга" Министерства обороны США)
был впервые опубликован в августе 1983 года. Требования "ОК" имеют следущую структуру:
Политика безопасности. 1.Система должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Там, где это необходимо, должна использоваться политика мандатного управления доступом, позволяющая эффективно реализовать разграничение доступа к информации различного уровня конфиденциальности.

Стандарты в области ИБ

Автор: admin от 2-01-2013, 11:50
В общем случае стандартом принято называть документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации,хранения, выполнения работ или оказания услуг. Формальной причиной необходимости использования стандартов является тот факт, что необходимость следования некоторым установленна законодательно. Реальными же причинами обычно является то, что часто стандарт есть результат формализации опыта лучших специалистов в той или иной области.

Вирусы и антивирусы

Автор: admin от 2-01-2013, 11:49
Компьютерный вирус (КВ) – это самовоспроизводящаяся программа, производящая несанкционированные действия.
КВ – результат взаимодействия трех направлений:
-разработка самовоспроизводящихся программ;
-создание программ, повреждающих или  уничтожающих другие программы;
-разработка и освоение массового производства дешевых и мощных ПК.
Идея создания самовоспроизводящихся программ берет свое начало из работ по созданию самовоспроизводящихся механизмов, метод создания которых в 1951 году предложил Джон фон Нейман.

Монитор безопасности обращений. Свойства МБО

Автор: admin от 2-01-2013, 11:48
Концепция монитора безопасности обращений является достаточно естественной
формализацией некого механизма, реализующего разграничение доступа в системе.
Монитор безопасности обращений (МБО) [3] представляет собой фильтр, который
разрешает или запрещает доступ, основываясь на установленных в системе правилах
разграничения доступа (рис. 2.2).
S-->(Запрос на доступ) МБО (Доступ разрешён)-->О
База правил(<--> c МБО)

Определения формальной теории защиты информации язык, объект, субъект, преобразование, виды доступа субъектов к объектам

Автор: admin от 2-01-2013, 11:48
Основные определения
Введём некоторые обозначения. Пусть A – конечный алфавит, A* - множество слов конечной длины в алфавите A, L принадлежит A* - язык, т.е. множество слов, выделенных по определённым правилам из A*.
Аксиома 1. Любая информация в автоматизированной системе представляется словом в некотором языке L.

Уровни RAID-массивов

Автор: admin от 2-01-2013, 11:47
Выделяют следующие типы RAID-массивов:
- Уровень 0.
В данном случае несколько дисков представляются как один виртуальный диск.
Защита от сбоев на данном уровне никак не обеспечивается.
- Уровень 1.
Реализуется зеркалирование – идентичные данные хранятся на нескольких (обычно на двух) дисках. Данный вариант обеспечивает надёжную защиту от сбоев носителя, однако является чрезвычайно неэффективным.

Методы резервного копирования информации

Автор: admin от 2-01-2013, 11:46
Используются следующие методы резервного копирования:
1. Полное /full/. В этом случае все без исключения файлы, потенциально подвергаемые резервному копированию, переносятся на резервный носитель.
2. Инкрементальное /incremental/. Резервному копированию подвергаются только файлы, изменённые с момента последнего инкрементального копирования.
3. Дифференциальное /differential/.

Система защиты от угроз нарушения доступности. Дублирование шлюзов.

Автор: admin от 2-01-2013, 11:46
В общем случае обеспечение защиты от угроз нарушения доступности информации реализуется путём создания той или иной избыточности. Структурная схема системы защиты от угроз нарушения доступности:
1.Получение информации (дублирование каналов связи, дублирование «узких мест» (шлюзов, МЭ),запас в пропускной способности сетевого оборудования)-->
2.Обработка информации(дублирование серверов,использование кластеров,управление надёжностью оборудования)-->на 3 и 4
3.хранение информации(резервное копирование информации,создание RAID-массивов,зеркалирование серверов)
4.передача информации (то же, что и для получения информации;избыточные маршруты(динамическая маршрутизация)

Хеш-функции свойства, вычисление, применение. Коды проверки подлинности

Автор: admin от 2-01-2013, 11:45
Функция вида y=f(x) называется криптографической хэш-функцией , если она удовлетворяет следующим свойствам:
1. На вход хэш-функции может поступать последовательность данных произвольной длины, результат же (называемый хэш, или дайджест) имеет фиксированную длину.
2. Значение y по имеющемуся значению x вычисляется за полиномиальное время, а значение x по имеющемуся значению y почти во всех случаях вычислить невозможно.
3. Вычислительно невозможно найти два входных значения хэш-функции, дающие идентичные хэши.

 

Цените свое время, получайте
достоверные ответы на вопросы