Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Прогнозируемый потенциал для успешного (в случае реализации) нападения, выраженный в показателях компетентности, ресурсов и мотивации нарушителя -





потенциал нападения.

Пятая зона охраны –

отдельные предметы, например сейфы, картины, скульптуры и подходы к ним.

Первой зоной обеспечения безопасности является

внешний периметр территории объекта охраны.

Представляет собой общий замысел организации технических и организационных мероприятий по защите объекта от прогнозируемых угроз -

концепция безопасности.

Пользователь, которому в соответствии с политикой безопасности объекта оценки (ПБО) разрешено выполнять некоторую операцию-

уполномоченный пользователь.

Предполагает необходимость проверки полномочий любого обращения к любому объекту и лежит в основе системы защиты принцип

всеобъемлющий контроль.

Применение нескольких ключей защиты. Это удобно в тех случаях, когда право на доступ определяется выполнением ряда условий, что обеспечивает принцип

разделение полномочий.

Пакет программ, реализующих защиту, должен размещаться в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне, что обеспечивает принцип

защита памяти.

физическому ключу и личному PIN коду.

Предназначенная для многократного использования совокупность функциональных компонентов или компонентов доверия, объединенных для удовлетворения совокупности определенных целей безопасности –

пакет.

Предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенных для обеспечения безопасности ИС

системный подход к защите информации.

Предполагает, что защита информации — это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС

принцип непрерывности защиты.

Процедура, посредством которой официальный орган формально признает, утверждает и принимает остаточный риск -

аттестация.

Подготовленный нарушитель –

имеющий информацию о возможных методах обхода действующих средств охраны, прошедший соответствующую подготовку скрытно преодолевать зоны обнаружения средств из состава КСБ.

Прилегающая территория защищается от

несанкционированного проникновения лиц к зданиям предприятия и отходам производства.

Приводит к реализации трех форм проявления уязвимости информации: уничтожению, искажению и блокированию

непосредственное воздействие на носители защищаемой информации.

 

ССССССССС

Стратегии защиты могут быть:

оборонительная, наступательная, упреждающая.

Создание информационной среды, в которой угрозы информации не имели бы условий для проявления образует

упреждающую стратегию.

Системы защиты информации относятся к системам

организационно-технологического (социотехнического) типа,

Способность системы в отсутствие внешних воздействий сохранять заранее заданное состояние- это

равновесие.

Способность системы возвращаться в состояние равновесия после того, как она была выведена из него под влиянием внешнего воздействия -это

+устойчивость.

Средства, которые обеспечивают создание и функционирование системы это

+ресурсы.

Средства отображения, обработки, воспроизведение и передачи конфиденциальной информации, в том числе ЭВМ, которые должны защищаться от

несанкционированного подключения, побочных электромагнитных излучений

Средства транспортировки носителей конфиденциальной информации, подлежащие защите от

от проникновения посторонних лиц к носителям или их уничтожения в время транспортировки

Средства радио- и кабельной связи, радиовещания телевидения, используемые для передачи конфиденциальной информации, которые защищаются от

прослушивания, вывода из строя, нарушения режима работы.

Системы обеспечения функционирования предприятия (электро-, водоснабжение, кондиционирование и др.) которые должны защищаться от

использования их для вывода из строя средств обработки и передачи информации, прослушивания конфиденциальных разговоров, визуального наблюдения за носителями

Состояние защищенности объекта от угроз причинения ущерба (вреда) жизни или здоровью людей; имуществу физических или юридических лиц; государственному или муниципальному имуществу; техническому состоянию, инфраструктуре жизнеобеспечения; внешнему виду, интерьеру, ландшафтной архитектуре; окружающей природной среде - это

безопасность защищаемого объекта.

Состояние защищенности объекта, которое характеризуется отсутствием недопустимого риска или угроз различного типа и обеспечивается комплексом защитных мер - это

противокриминальная безопасность объекта.

Содержит универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам стандарт.

ГОСТ РК ИСО/МЭК-2 15408.

Совокупность специализированных фондов органов государственного управления Республики Казахстан, содержащий стандарты, технические регламенты и документы, обязательные для соблюдения на территории Республики Казахстан –

государственный фонд стандартов Республики Казахстан.

Среди вредоносных программ также можно выделить следующие группы:

Шпионское ПО, условно опасные программы, мистификации, спам.

Стандартизация – это:

научно-техническая деятельность, направленная на достижение оптимальной степени упорядочения в определенной области посредством установления требований для всеобщего и многократного применения в отношении реально существующих или потенциальных задач.

Способами нарушения режима работы технически средств отображения, хранения, обработки, воспроизведения, передачи информации, средств связи и технологии о работки информации не могут быть:

модернизация аппаратного и программного обеспечения.

Системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации как источник дестабилизирующего воздействия на информацию включают:

системы электроснабжения, водоснабжения, теплоснабжения, кондиционирования.

Со стороны людей возможны следующие виды дестабилизирующего воздействия:

непосредственное воздействие на носители защищаемой информации; несанкционированное распространение конфиденциальной информации; пывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи; нарушение режима работы перечисленных средств и технологии обработки информации; вВывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.

Степень несоответствия принятых мер по защите объекта прогнозируемым угрозам или заданным требованиям безопасности – это

уязвимость (объекта).

Спецификация определенного параметра в компоненте -

назначение.

Совокупность структурированных утверждений о доверии, поддерживаемых свидетельством и обоснованием, которые наглядно демонстрируют то, как были удовлетворены требования доверия -

аргумент доверия.







ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.