Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
на правах рекламы
Сортировать статьи по: дате | популярности | посещаемости | комментариям | алфавиту

Организационные меры и меры обеспечения физической безопасности. Ограничение доступа.

Автор: admin от 2-01-2013, 11:29
Данные механизмы в общем случае предусматривают:
- развёртывание системы контроля и разграничения физического доступа к
элементам автоматизированной системы.
- создание службы охраны и физической безопасности.
- организацию механизмов контроля за перемещением сотрудников и
посетителей (с использованием систем видеонаблюдения, проксимити-карт и
т.д.);
- разработку и внедрение регламентов, должностных инструкций и тому
подобных регулирующих документов;
- регламентацию порядка работы с носителями, содержащими
конфиденциальную информацию.
Не затрагивая логики функционирования АС, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.

Модель системы защиты от угроз нарушения конфиденциальности информации.

Автор: admin от 2-01-2013, 11:26
При построении систем защиты от угроз нарушения конфиденциальности информации в автоматизированных системах используется комплексный подход:
Организационные меры и меры обеспечения физической безопасности--->Идентификация и аутентификация-->Разграничение доступа-->(Криптографические методы;Методы защиты внешнего периметра;Протоколирование и аудит;Вспомогательные методы; )
Как видно из приведённой схемы, первичная защита осуществляется за счёт реализуемых организационных мер и механизмов контроля физического доступа к АС. В дальнейшем, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.

Классификация угроз информационной безопасности. Перечисление угроз.

Автор: admin от 2-01-2013, 11:25
Угроза безопасности объективная и субъективная.
Объективная угроза – не зависящая от человека.
Субъективная угроза – преднамеренная и не преднамеренная.

Не преднамеренные субъективные (искусственные) угрозы.
1. Искусственные, не умышленные действия людей, персонала, которые приводят к частичному или полному выводу компьютерных систем из строя.
2. Не правомерное использование оборудования или изменения режимов работ этого оборудования.
3. Не умышленная порча носителей информации.
...

Основные определения административные меры защиты информации,физические меры защиты информации,аппаратно-программные средства защиты.

Автор: admin от 2-01-2013, 11:24
Административные меры защиты - это меры, регламентирующие процессы функционирования АСОЭИ, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации.  Физические меры защиты – различные механические, электро- или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к абонентам АБС и защищаемой информации, а также техник визуального наблюдения, связи и охранной сигнализации.  Технические (аппаратно-программные) средства защиты – различные электронные устройства и специальные программы, выполняющие (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию пользователей, разграничение доступа к ресурсам, криптографическое закрытие информации и т.п.) 

Основные определения правовые меры защиты информации,морально-этические меры защиты информации.

Автор: admin от 2-01-2013, 11:23
Правовые меры защиты информации- это действие в стране законы, указы и др. правовые акты, регламентирующие правила обращения с информацией и ответственностью за их нарушения, препятствующие тем самым ее неправомерному использованию и является задерживающим фактором.
Морально-этические меры защиты информации- традиционно сложившиеся в стране или обществе нормы обращения с информацией Эти нормы большей частью не являются обязательными. Однако, в случае их нарушения могут понизить статус субъекта в обществе.

Основные определения доступность, целостность, конфиденциальность информации,уязвимость информации, идентификация и аутентификация,верификация.

Автор: admin от 2-01-2013, 11:21
Доступность информации - свойство информации при ее обработке техническими средствами, обеспечивающее беспрепятственный доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению.
Целостность информации-это своство информации, заключающееся в существовании ее в неискаженном виде по отношению к какому-нибудь фиксированному моменту времени.

Основные определения объект и субъект системы, авторизованный субъект доступа,несанкционированный доступ, нарушитель, злоумышленник.

Автор: admin от 2-01-2013, 11:19
Объект - это пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа. 
Субъект -это активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.
Авторизованный субъект доступа - субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).
Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа. 

Основные определения: безопасность информации; субъекты информационных отношений.

Автор: admin от 2-01-2013, 11:18
Безопасность информации - это способность системы ее обработки обеспечить в заданный промежуток времени возможность выполнения установленных требований к величине вероятности событий, которые выражаются в утечке, модификации или потере данных. При этом считается, что причиной этого могут быть случайные события или события, которые произошли в результате умышленного несанкционированного доступа.
Субъект информационных отношений - физическое или юридическое лицо, обладающее определенным правом по отношению к информационному ресурсу. В зависимости от уровня полномочий субъект информационных отношений может быть источником, собственником, владельцем или пользователем информации.

Учет поступивших конфиденциальных документов

Автор: admin от 1-01-2013, 21:20
Конфиденциальные документы должны пересылаться (доставляться) между предприятиями в соответствующим образом оформленных запечатанных пакетах. Все поступающие пакеты в момент их получения целесообразно учитывать для того, чтобы можно было обнаружить их возможную утрату до регистрации содержащихся в них документов. Для этого следует вести журнал учета поступивших конфиденциальных пакетов, который предназначен, кроме того, для проставления отметок о взятии поступивших документов на различные виды учета, а также о возврати ошибочно присланных документов. 

Учет конфиденциальных документов выделенного хранения

Автор: admin от 1-01-2013, 21:18

Учет конфиденциальных документов, подлежащих выделенному хра­нению, осуществляется в журнале или карточках, имеющих следующие графы:

В дальнейшем вместо журнала и (или) карточки учета конфиденциальных доку­ментов выделенного хранения употребляется журнал учета документов выделенного хранения, если не оговаривается особо.


 

Цените свое время, получайте
достоверные ответы на вопросы