|
Документированное числовое или количественное утверждение об обеспечении доверия, относящееся к какому-либо оцениваемому объектурезультат обеспечения доверия. Для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для работы, что обеспечивает принцип минимальные полномочия. Добавление одного или нескольких компонентов доверия из ИСО/МЭК 15408-3 в оценочный уровень доверия (ОУД) или пакет требований доверия – усиление. Доверенная вычислительная база (ДВБ). включает: операционную систему; программы; сетевое оборудование; средства физической защиты; организационные процедуры. Для обязательной подготовки к возможному заражению объектов КС вирусами необходимо: подготовить защищенную от записи системную дискету или загрузочный компакт-диск, записав на них последние версии антивирусных программ и баз сигнатур известных вирусов; постоянно обновлять версии установленного в КС антивирусного программного обеспечения; регулярно проверять объекты КС всеми имеющимися антивирусными программами (в том числе и инспекторами); обязательно проверять на наличие вирусов все входящие сообщения электронной почты и присоединенные к ним файлы; регулярно выполнять резервное копирование наиболее важных системных и прикладных файлов; отключить максимально возможное число каналов распространения вирусов. Документированная информация определяется как информация, представленная на материальных носителях вместе с идентифицирующими ее реквизитами.
ЕЕЕЕЕЕЕЕЕ Если система защиты не всегда способна определить, является-ли некоторое действие пользователя злонамеренным, то это вызывает трудности работы с системой защиты.
ЗЗЗЗЗЗЗЗЗЗЗ Задачей комплексного (системного) подхода является оптимизация всей системы в совокупности, а не улучшение эффективности отдельных частей. Защита от уже известных угроз, осуществляемая автономно, т. е. без оказания существенного влияния на информационно-управляющую систем образует оборонительную стратегию. Защита от всего множества потенциально возможных угроз, при осуществлении которой в архитектуре информационно-управляющей системы и технологии ее функционирования должны учитываться условия, продиктованные потребностями защиты, образует наступательную стратегию. Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Защита должна быть отделена от функций управления данными, что обеспечивает принцип максимальная обособленность механизма защиты. ИИИИИИИИИИ Информация или ресурсы, подлежащие защите контрмерами. ОО- активы. Информация, используемая для верификации предъявленного идентификатора пользователя – аутентификационные данные. Изменение структуры окружающей среды является причиной дестабилизирующего воздействия на информацию со стороны технологических процессов отдельных промышленных объектов Источники дестабилизирующего воздействия на информацию: люди, принтер, системы обеспечения функционирования, технологические процессы, природные явления. Интеллектуальные системы образует программное обеспечение. КККККККККК Качества элементов, дающие возможность количественного описания системы, выражая ее в определенных величинах - это свойства. Категории людей, не являющиеся источником дестабилизирующего воздействия на защищаемую информацию представители СМИ. К техническим средства отображения, хранения, обработки, воспроизведения, передачи информации и средства связи как источникам дестабилизирующего воздействия на информацию не относятся автомобильная техника. К составляющим системы не относится люди. Комплексный (системный) подход не рекомендует приступать к созданию системы до тех пор, пока не определены следующие ее компоненты: входные элементы, ресурсы, окружающая среда, назначение и функции критерий эффективности. Косвенным каналом утечки информации является перехват побочных электромагнитных излучений и наводок (ПЭМИН). К основным аппаратным средствам защиты информации не относятся: устройства для программирования. К условно опасным программам относятся: апплеты; рекламные утилиты; riskware; хакерские утилиты. Кибернетика это- наука об общих законах получения, сравнения, передачи и переработки информации. К способам вывода из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи можно отнести: неправильный монтаж средств; поломку (разрушение) средств, в том числе разрыв (повреждение) кабельных линий связи; создание аварийных ситуаций для средств (поджог, искусственное затопление, взрыв и др.);отключение средств от сетей питания; вывод из строя или нарушение режима работы си тем обеспечения функционирования средств; вмонтирование в ЭВМ разрушающих радио- и программных закладок. К способам вывода из строя и нарушения режима работы систем обеспечения, функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации следует отнести: неправильный монтаж систем; поломку (разрушение) систем или их элементов; создание аварийных ситуаций для систем (поджог, искусственное затопление, взрыв и т. д.); отключение систем от источников питания; нарушение правил эксплуатации систем. К основным программным средствам защиты информации относятся программы разграничения доступа пользователей к ресурсам КС. К числу определяющих признаков, по которым производится группировка АС в различные классы, не относятся: стоимость системы. Канал связи между разделенными частями ОО – внутренний канал связи. Каждый объект ИС должен однозначно идентифицироваться. При попытке получения доступа к информации решение о санкционировании его следует принимать на основании данных претендента и определения высшей степени секретности информации, с которой ему разрешается работать, что обеспечивает принцип идентификация. К функциям управления не относится проектирование решений Классификация угроз по цели атаки не включает: использование известных (легальных) каналов получения информации. Классификация угроз по принципу воздействия на операционную систему не включает: несанкционированное изменение информации.
ЛЛЛЛЛЛЛЛ Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации образуют Четвертый уровень правового обеспечения информационной безопасности Любой продукт или система ИТ, доверенные или нет, находящиеся вне ОО и взаимодействующие с ним - внешняя сущность ИТ Любое лицо, взаимодействующее с ОО – человек-пользователь.
МММММММ Многопользовательские АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности образуют вторую группу. ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между... Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала... ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|