Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Документированное числовое или количественное утверждение об обеспечении доверия, относящееся к какому-либо оцениваемому объекту





результат обеспечения доверия.

Для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для работы, что обеспечивает принцип

минимальные полномочия.

Добавление одного или нескольких компонентов доверия из ИСО/МЭК 15408-3 в оценочный уровень доверия (ОУД) или пакет требований доверия –

усиление.

Доверенная вычислительная база (ДВБ). включает:

операционную систему; программы; сетевое оборудование; средства физической защиты; организационные процедуры.

Для обязательной подготовки к возможному заражению объектов КС вирусами необходимо:

подготовить защищенную от записи системную дискету или загрузочный компакт-диск, записав на них последние версии антивирусных программ и баз сигнатур известных вирусов; постоянно обновлять версии установленного в КС антивирусного программного обеспечения; регулярно проверять объекты КС всеми имеющимися антивирусными программами (в том числе и инспекторами); обязательно проверять на наличие вирусов все входящие сообщения электронной почты и присоединенные к ним файлы; регулярно выполнять резервное копирование наиболее важных системных и прикладных файлов; отключить максимально возможное число каналов распространения вирусов.

Документированная информация определяется как

информация, представленная на материальных носителях вместе с идентифицирующими ее реквизитами.

 

ЕЕЕЕЕЕЕЕЕ

Если система защиты не всегда способна определить, является-ли некоторое действие пользователя злонамеренным, то это

вызывает трудности работы с системой защиты.

 

ЗЗЗЗЗЗЗЗЗЗЗ

Задачей комплексного (системного) подхода является

оптимизация всей системы в совокупности, а не улучшение эффективности отдельных частей.

Защита от уже известных угроз, осуществляемая автономно, т. е. без оказания существенного влияния на информационно-управляющую систем образует

оборонительную стратегию.

Защита от всего множества потенциально возможных угроз, при осуществлении которой в архитектуре информационно-управляющей системы и технологии ее функционирования должны учитываться условия, продиктованные потребностями защиты, образует

наступательную стратегию.

Защитой информации называют

деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита должна быть отделена от функций управления данными, что обеспечивает принцип

максимальная обособленность механизма защиты.

ИИИИИИИИИИ

Информация или ресурсы, подлежащие защите контрмерами. ОО-

активы.

Информация, используемая для верификации предъявленного идентификатора пользователя –

аутентификационные данные.

Изменение структуры окружающей среды является причиной

дестабилизирующего воздействия на информацию со стороны технологических процессов отдельных промышленных объектов

Источники дестабилизирующего воздействия на информацию:

люди, принтер, системы обеспечения функционирования, технологические процессы, природные явления.

Интеллектуальные системы образует

программное обеспечение.

КККККККККК

Качества элементов, дающие возможность количественного описания системы, выражая ее в определенных величинах - это

свойства.

Категории людей, не являющиеся источником дестабилизирующего воздействия на защищаемую информацию

представители СМИ.

К техническим средства отображения, хранения, обработки, воспроизведения, передачи информации и средства связи как источникам дестабилизирующего воздействия на информацию не относятся

автомобильная техника.

К составляющим системы не относится

люди.

Комплексный (системный) подход не рекомендует приступать к созданию системы до тех пор, пока не определены следующие ее компоненты:

входные элементы, ресурсы, окружающая среда, назначение и функции критерий эффективности.

Косвенным каналом утечки информации является

перехват побочных электромагнитных излучений и наводок (ПЭМИН).

К основным аппаратным средствам защиты информации не относятся:

устройства для программирования.

К условно опасным программам относятся:

апплеты; рекламные утилиты; riskware; хакерские утилиты.

Кибернетика это-

наука об общих законах получения, сравнения, передачи и переработки информации.

К способам вывода из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи можно отнести:

неправильный монтаж средств; поломку (разрушение) средств, в том числе разрыв (повреждение) кабельных линий связи; создание аварийных ситуаций для средств (поджог, искусственное затопление, взрыв и др.);отключение средств от сетей питания; вывод из строя или нарушение режима работы си тем обеспечения функционирования средств; вмонтирование в ЭВМ разрушающих радио- и программных закладок.

К способам вывода из строя и нарушения режима работы систем обеспечения, функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации следует отнести:

неправильный монтаж систем; поломку (разрушение) систем или их элементов; создание аварийных ситуаций для систем (поджог, искусственное затопление, взрыв и т. д.); отключение систем от источников питания; нарушение правил эксплуатации систем.

К основным программным средствам защиты информации относятся

программы разграничения доступа пользователей к ресурсам КС.

К числу определяющих признаков, по которым производится группировка АС в различные классы, не относятся:

стоимость системы.

Канал связи между разделенными частями ОО –

внутренний канал связи.

Каждый объект ИС должен однозначно идентифицироваться. При попытке получения доступа к информации решение о санкционировании его следует принимать на основании данных претендента и определения высшей степени секретности информации, с которой ему разрешается работать, что обеспечивает принцип

идентификация.

К функциям управления не относится

проектирование решений

Классификация угроз по цели атаки не включает:

использование известных (легальных) каналов получения информации.

Классификация угроз по принципу воздействия на операционную систему не включает:

несанкционированное изменение информации.

 

ЛЛЛЛЛЛЛЛ

Локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации образуют

Четвертый уровень правового обеспечения информационной безопасности

Любой продукт или система ИТ, доверенные или нет, находящиеся вне ОО и взаимодействующие с ним -

внешняя сущность ИТ

Любое лицо, взаимодействующее с ОО –

человек-пользователь.

 

МММММММ

Многопользовательские АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности образуют

вторую группу.







ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.