Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Понятия и определения в информационной безопасности.





 

Информация - это результат отражения и обработки в человеческом сознании многообразия внутреннего и окружающего мира, это сведения об окружающих человека предметах, явлениях природы, деятельности других людей и т.д., а также сведения о его внутреннем состоянии.

Сведения, которыми человек обменивается через машину с другим человеком или с машиной, и являются предметом защиты в автоматизированной системе. Однако защите подлежит не всякая информация, а только та, которая имеет цену.

Информационная безопасность включает меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда она распространяется.

Информационная безопасность гарантирует достижение следующих целей:

 

· конфиденциальность критической информации;

· целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

· доступность информации в случае необходимости;

· учет всех процессов, связанных с информацией.

 

Угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.

Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.

Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" используются термины "кража" или "утечка".

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую. Обычно считается, что угрозе раскрытия подвержены в большей степени государственные структуры, а угрозе целостности - деловые или коммерческие.

Угроза отказа в обслуживании возникает всякий раз, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Аутентификация - процедура проверки является ли человек тем, за кого он себя выдал при идентификации.

Идентификация - процедура опознавания человека объектом информатизации.

Объект информатизации - комплекс, состоящий из программно-аппаратных частей компьютера или других видов техники, который хранит, обрабатывает и выдает информацию.

Права доступа - определенный вид характеристики учетной записи и файлов, которая определяет нормативы доступа (право на чтение, изменение, удаление и т.п.) к информации при объекте информатизации.

Учетная запись (аккаунт) - совокупность имени и пароля конкретного человека для определенного объекта информатизации в целях обеспечения идентификации и аутентификации этого человека.

 

Угрозы безопасности

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

· Сотрудники организации;

· Программное обеспечение;

· Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

· ошибки пользователей и системных администраторов;

· нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

· ошибки в работе программного обеспечения;

· отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

· Компьютерные вирусы и вредоносные программы;

· Организации и отдельные лица;

· Стихийные бедствия.

Формами проявления внешних угроз являются:

· заражение компьютеров вирусами или вредоносными программами;

· несанкционированный доступ (НСД) к корпоративной информации;

· информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

· действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

· аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

· несанкционированный доступ к информационным ресурсам;

· незаконное копирование данных в информационных системах;

· хищение информации из библиотек, архивов, банков и баз данных;

· нарушение технологии обработки информации;

· противозаконный сбор и использование информации;

· использование информационного оружия.

К программным угрозам относятся:

· использование ошибок и "дыр" в ПО;

· компьютерные вирусы и вредоносные программы;

· установка "закладных" устройств;

К физическим угрозам относятся:

· уничтожение или разрушение средств обработки информации и связи;

· хищение носителей информации;

· хищение программных или аппаратных ключей и средств криптографической защиты данных;

· воздействие на персонал;

К радиоэлектронным угрозам относятся:

· внедрение электронных устройств перехвата информации в технические средства и помещения;

· перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

o закупки несовершенных или устаревших информационных технологий и средств информатизации;

o нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

 

Тесты.

1. В каком году в России появились первые преступления с использованием компьютерной техники (были похищены 125,5 тыс. долларов США во Внешэкономбанке)?

1. 1988;

2. 1991;

3. 1994;

4. 1997;

5. 2002.

 

2. Сколько уголовных дела по ст. 272 и 165 УК РФ было возбуждено в 2003 году в России?

1. 6;

2. 60;

3. 160;

4. 600;

5. 1600.

 

3. Какой общий ущерб по данным Института Компьютерной Безопасности нанесли компьютерные вирусы за последние 5 лет, (млрд. долл. США)?

1. 4;

2. 34;

3. 54;

4. 74;

5. 94.

 

4. По данным журнала «Security Magazine», средний размер ущерба от компьютерного мошенничества составляет (долл. США):

1. 500 000;

2. 1 000 000;

3. 1 500 000;

4. 2 000 000;

5. 2 500 000.

 

5. По данным Главного информационного центра МВД России количество компьютерных преступлений ежегодно увеличивается в (раза):

1. 2;

2. 2,5;

3. 3;

4. 3,5;

5. 4.

6. По данным Главного информационного центра МВД России ежегодный размер материального ущерба от компьютерных преступлений составляет около (млн. рублей):

1. 6;

2. 60;

3. 160;

4. 600;

5. 1600.

 

7. По данным Главного информационного центра МВД России средний ущерб, причиняемый потерпевшему от 1 компьютерного преступления, равен (млн. рублей):

1. 7;

2. 1,7;

3. 2,7;

4. 3,7;

5. 4,7.

 

8. Сколько процентов электронных писем являются Спамом?

1. 10;

2. 30;

3. 50;

4. 70;

5. 90.

 

9. К каким ежегодным убыткам приводят спамы (млрд. долл. США)?

1. 20;

2. 40;

3. 60;

4. 80;

5. 100.

 

10. В 2003 году ФСБ пресечено попыток проникновения в информационные ресурсы органов государственной власти России около (раз):

1. 10;

2. 100;

3. 1 000;

4. 10 000;

5. 100 000.

 

11. Сколько выделяются основных составляющих национальных интересов Российской Федерации в информационной сфере?

1. 2;

2. 3;

3. 4;

4. 5;

5. 6.

 

12. Активный перехват информации это перехват, который:

1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

3. неправомерно использует технологические отходы информационного процесса;

4. осуществляется путем использования оптической техники;

5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

 

13. Пассивный перехват информации это перехват, который:

1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

3. неправомерно использует технологические отходы информационного процесса;

4. осуществляется путем использования оптической техники;

5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

 

14. Аудиоперехват перехват информации это перехват, который:

1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

3. неправомерно использует технологические отходы информационного процесса;

4. осуществляется путем использования оптической техники;

5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

 

15. Просмотр мусора это перехват информации, который:

1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

3. неправомерно использует технологические отходы информационного процесса;

4. осуществляется путем использования оптической техники;

5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.

 

16. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

17. Перехват, который осуществляется путем использования оптической техники называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

18. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

19. Перехват, который осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

20. Перехват, который неправомерно использует технологические отходы информационного процесса называется:

1. активный перехват;

2. пассивный перехват;

3. аудиоперехват;

4. видеоперехват;

5. просмотр мусора.

 

21. Как называется способ несанкционированного доступа к информации, который заключается в несанкционированном доступе в компьютер или компьютерную сеть без права на то?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

22. Как называется способ несанкционированного доступа к информации, который заключается в подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

23. Как называется способ несанкционированного доступа к информации, который заключается в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

24. Как называется способ несанкционированного доступа к информации, который заключается в отыскании участков программ, имеющих ошибку или неудачную логику построения?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

25. Как называется способ несанкционированного доступа к информации, который заключается в нахождении злоумышленником уязвимых мест в ее защите?

1. “За дураком”;

2. “Брешь”;

3. “Компьютерный абордаж”;

4. “За хвост”;

5. “Неспешный выбор”.

 

 

26. Способ несанкционированного доступа к информации “За дураком” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

27. Способ несанкционированного доступа к информации “Брешь” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

28. Способ несанкционированного доступа к информации “Компьютерный абордаж” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

29. Способ несанкционированного доступа к информации “За хвост” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

30. Способ несанкционированного доступа к информации “Неспешный выбор” заключается в:

1. отыскании участков программ, имеющих ошибку или неудачную логику построения;

2. подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе;

3. подключении компьютерного терминала к каналу связи в тот момент времени, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

4. нахождении злоумышленником уязвимых мест в ее защите;

5. несанкционированном доступе в компьютер или компьютерную сеть без права на то.

 

31. Хакер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохого игрока в гольф, дилетанта;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

32. Фракер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

33. Кракер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

34. Фишер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

35. Скамер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Так в XIX веке называли плохих игроков в гольф, дилетантов;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

36. Спамер?

1. Это лицо, которое взламывает интрасеть в познавательных целях;

2. Это мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;

3. Это лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;

4. Это тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;

5. Это мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

 

37. Лицо, которое взламывает интрасеть в познавательных целях это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

38. Мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

39. Лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

40. Так в XIX веке называли плохих игроков в гольф, дилетантов это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

41. Мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию это:

1. скамер;

2. хакер;

3. фишер;

4. фракер;

5. кракер.

 

42. От них приходят в наши почтовые ящики не запрошенные рассылки это:

1. скамер;

2. хакер;

3. спамер;

4. фракер;

5. кракер.

 

43. Защита информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

44. Информационные процессы это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

45. Шифрование информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

46. Доступ к информации это:

1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.

 

47. Защита информации от утечки это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

 

48. Защита информации от несанкционированного воздействия это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

 

49. Защита информации от непреднамеренного воздействия это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

 

50. Защита информации от разглашения это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

 

 

51. Защита информации от несанкционированного доступа это деятельность по предотвращению:

1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

 

52. Субъект доступа к информации это:

1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

4. субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

5. участник правоотношений в информационных процессах.

 

53. Носитель информации это:

1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

4. субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

5. участник правоотношений в информационных процессах.

 

54. Собственник информации это:

1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

4. субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

5. участник правоотношений в информационных процессах.

 

55. Владелец информации это:

1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

4. субъект, в полном объеме реализующий полномочия, пользования, распоряжения информацией в соответствии с законодательными актами;

5. участник правоотношений в информационных процессах.

 

56. Пользователь (потребитель) информации это:

1. физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;

2. субъект, осуществляющий пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации;

3. субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением;

4. субъект, в полном объеме реализующий полномочия, пользования, распоряжения информацией в соответствии с законодательными актами;

5. участник правоотношений в информационных процессах.

 

 

Тема 2. Угрозы информации.

1. Виды угроз информационной безопасности РФ.

2. Источники угроз информационной безопасности РФ.

3. Угрозы информационной безопасности для АСОИ.

4. Удаленные атаки на интрасети.

 







ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.