Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС образуют





первую группу

Методы подбора паролей пользователей не используют

несанкционированное изменение информации.

Международные договоры, к которым присоединилась Республика Казахстан, т.е.международные (всемирные) конвенции об охране промышленной собственности, охране интеллектуальной собственности, авторском праве образуют

Первый уровень правового обеспечения информационной безопасности.

Междисциплинарная область научных исследований, в задачи которой входит разработка обобщенных моделей систем, построение методологического аппарата, описание функционирования и поведения системных объектов, рассмотрение динамики систем, их поведения, развития, иерархического строения и процессов управления в системах это -

общая теория систем.

Модель системы на основе матрицы доступа, иногда ее называют матрицей контроля доступа применяется

в избирательной политике безопасности.

Модель системы, в которой все субъекты и объекты системы должны быть однозначно идентифицированы; каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации; каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ применяется

в полномочной политике безопасности.

Метод научно обоснованного предвидения возможных направлений будущего развития организации, рассматриваемой в тесном взаимодействии с окружающей ее средой— это

прогнозирование.

Межгосударственная стандартизация –

стандартизация объектов, представляющих межгосударственный интерес.

Международный стандарт –

стандарт, принятый международной организацией по стандартизации и доступный широкому кругу потребителей

Механизмы защиты должны быть интуитивно понятны и просты в использовании, что обеспечивает принцип

простота механизма защиты.

Механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику, что обеспечивает принцип

несекретность проектирования.

 

ННННННННН

Налагаются на те функции объекта оценки (ОО), которые предназначены для поддержания безопасности ИТ и определяют желательный безопасный режим функционирования ОО

функциональные требования.

Начальной зоной обеспечения безопасности является

прилегающая территория.

Неподготовленный нарушитель –

проникающий на объект со специальной целью и предполагающий возможность охраны объекта, но не имеющий представления о системе охраны и принципах ее функционирования.

Надежный механизм должен быть постоянно защищен от несанкционированных изменений, что обеспечивает принцип

постоянство защиты.

Наименьшая выбираемая совокупность элементов, которая может быть включена в профиль защиты (ПЗ), задание по безопасности (ЗБ) или пакет.

компонент.

Неделимое требование безопасности.

элемент.

Непосредственным каналам утечки, предполагающим изме­нение элементов КС и ее структуры является

злоумышленное изменение программ для выполнения ими несанкционированного копирования информации при ее обра­ботке.

Несанкционированное распространение конфиденциальной информации не может осуществляться путем:

создания аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т. д.).

Несанкционированное распространение конфиденциальной информации может осуществляться путем:

словесной передачи (сообщения) информации; передачи копий (снимков) носителей информации; показа носителей информации; ввода информации в вычислительные сети; опубликования информации в открытой печати; использование информации в открытых публичных выступлениях, в том числе по радио, телевидению.

Непосредственные хранилища носителей защищаются от

несанкционированного доступа к носителям.

Непосредственное воздействие на носители защищаемой информации; Несанкционированное распространение конфиденциальной информации; Вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи; Нарушение режима работы перечисленных средств и технологии обработки информации;. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств. возможные следующие виды воздействия со стороны

людей.

ОООООООО

Объект информатизации, интегрально может быть представлено совокупностью трех групп систем:

люди, техника, программное обеспечение.

Объекты, части, компоненты системы - это

элементы.

Основные группы угроз безопасности информации:

угрозы нарушения конфиденциальности, угрозы нарушения целостности, угрозы нарушения доступности.

проникновения, угрозы разглашения коммерческой тайны.

Определение стратегии в рамках системы «5-Р» включает:

план, прием или тактический ход, модель поведения, позицию по отношению к другим, перспективу.

Общей основой для отнесения информации к защищаемой является

ценность информации.

Особым носителем информации является

люди.

Основной координирующий орган МЭК —

Комитет действий.

Организация по стандартизации, членство в которой открыто для соответствующего государственного органа по стандартизации, метрологии и сертификации каждой страны -

международная организация по стандартизации.

Определяет критерии, за которыми исторически закрепилось название "Общие критерии" (OK) стандарт

ГОСТ РК ИСО/МЭК 15408.

Обычно включают как требования наличия желательных режимов функционирования, так и требования отсутствия нежелательных режимов.

требования безопасности.

Охраняемый объект(ОО) – это

предприятие, организация, жилище, их часть или комбинация, оборудованные действующей системой охраны и безопасности.

Основание для уверенности в том, что сущность отвечает своим целям безопасности -

доверие.

Обеспечивает защиту от атак неавторизованных пользователей на доступ: к ресурсам ПК; к областям HD ПК; к ресурсам и серверам сети; к модулям выполнения авторизации пользователей

контроль доступа на основании авторизации пользователя по его физическому ключу и личному PIN коду.

Обеспечение необходимого уровня защиты (определяется степенью секретности подлежащей обработке информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования – это

адекватность.

Позволяет исключить непреднамеренную дискредитацию его прав доступа

авторизация пользователя на основании физического ключа.

Оценка ПЗ, ЗБ или ОО по определенным критериям –

оценка.

Осведомленный нарушитель -

обладающий специальной подготовкой, имеющий сведения об организации системы охраны на объекте, знает физические принципы функционирования средств обнаружения и имеет навыки преодоления зон обнаружения.

Означает, что могут быть реализованы угрозы, которые не вошли в отобранный перечень, и СБ не предусматривает защиту от них -

осознанный риск.







Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.