Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Означает, что угрозы, которые вошли в отобранный перечень, могут быть реализованы в отношении других жизненных приоритетов -





непредсказуемый риск.

Определяет заданный уровень последствий реализации угроз (определение допустимого уровня ущерба) -

заданный риск.

Означает, что СБ, как любая техническая система, может не выполнить своей задачи, например из-за отказа, неисправности оборудования –

технический риск.

Основными каналами распространения компьютерных вирусов в настоящее время являются:

электронная почта; телеконференции и электронные доски объявлений в сети Интернет; свободное и условно свободное программное обеспечение; размещенные на общедоступных узлах сети Интернет; локальные компьютерные сети организаций; обмен зараженными файлами на дискетах или записываемых компакт-дисках между пользователями КС; использование нелицензионных компакт-дисков.

Операционную систему называют защищенной, если она предусматривает

средства защиты от основных классов угроз.

Отвечает на вопрос: с какой целью создается система?

внешнее проектирование.

Отвечает на вопрос: какими средствами реализуется система?

внутреннее проектирование.

Обеспечение заданного уровня достижения цели при минимальном уровне затрат; обеспечение максимального уровня достижения цели при заданном уровне затрат это

задачи управления.

 

ПППППППП

Принцип законности заключается

в соответствии принимаемых мер законодательству РК о защите информации.

Принцип обоснованности защиты информации заключается

в установлении путем экспертной оценки целесообразности засекречивания и защиты той или другой информации, вероятных экономических и других последствий такой защиты исходя из баланса жизненно важных интересов государства, общества и граждан.

Принцип создания специализированных подразделений по защите информации заключается

в том, что такие подразделения являются непременным условием организации комплексной защиты, поскольку только специализированные службы способны должным образом разрабатывать и внедрять защитные мероприятия и осуществлять контроль за их выполнением.

Принцип участия в защите информации всех соприкасающихся с нею лиц

исходит из того, что защита информации является служебной обязанностью каждого лица, имеющего по роду выполняемой работы отношение к защищаемой информации, и такое участие дает возможность повысить качество защиты.

Принцип персональной ответственности за защиту информации

требует, чтобы каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему защищаемой информации, а за утрату или распространение такой информации оно несет уголовную, административную или иную ответственность.

Принцип наличия и использования всех необходимых сил и средств для защиты заключается

в том, что КСЗИ требует, с одной стороны, участия в ней руководства предприятия и специальной службы защиты информации и всех исполнителей, работающих с защищаемой информацией, с другой стороны, использования различных организационных форм и методов защиты, с третьей стороны, наличие необходимых материально-технических ресурсов, включая технические средства защиты.

Принцип превентивности принимаемых мер по защите информации предполагает

априорное опережающее заблаговременное принятие мер по защите до начала разработки или получения информации. Из этого принципа вытекает, в частности, необходимость разработки защищенных информационных технологий.

Политика безопасности, которая не только не позволяет злоумышленникам выполнять несанкционированные действия, но и не приводит к описанным выше негативным эффектам- это

оптимальная адекватная политика безопасности.

По признаку социальной осознанности проблемы различают:

личные, коллективные, общественные.

По основному содержанию проблемы различают:

экономические, социальные, политические, научные, технические.

Политика информационной безопасности организации – это:

совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

Под угрозойбезопасности информации в компьютерной систе­ме понимается.

событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением за­щищенности обрабатываемой в ней информации.

Подсистемы, на которые делится комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД

управления доступом, регистрации и учета, криптографическая, обеспечения целостности.

Под информацией, применительно к задаче её защиты понимаются

сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Подзаконные акты, к которым относятся указы Президента РК и постановления Правительства РК, а также письма Высшего Арбитражного Суда РК и постановления пленумов Верховного Суда РК составляют.

Второй уровень правового обеспечения информационной безопасности

Природные явления, стихийные бедствия и атмосферные явления (колебания) относятся: к источнику дестабилизирующего воздействия на информацию-

Технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи;

По масштабам сферы действия ЧС могут быть:

межгосударственные; общегосударственные; местные; объектовые.

По виду наносимого ущерба ЧС могут быть:

ЧС с прямым ущербом; ЧС с косвенным ущербом; ЧС, представляющие угрозу жизни людей; ЧС, приводящие к нарушению экологического равновесия, уничтожению материальных ресурсов и т. д.

По времени и динамике развития ЧС могут быть:

стратегические ЧС, приводящие к катастрофическим последствиям; медленнотекущие ЧС; ЧС оперативного плана, с выраженной динамикой развития.

По вероятности возникновения ЧС могут быть:

прогнозируемые; трудно прогнозируемые; непрогнозируемые.

По степени сложности при ликвидации последствий ЧС могут быть: легкоустранимые ЧС; ЧС, требующие определенных временных и ресурсных затрат для их ликвидации; трудно устранимые ЧС; ЧС, требующие особых средств и мероприятий для ликвидации их последствий.

Профилактические меры предупреждения вирусного заражения

физическое или логическое отключение накопителей на гибких магнитных дисках и компакт-дисках; разграничение прав отдельных пользователей и групп на доступ к папкам и файлам операционной системы и других пользователей; ограничение времени работы в КС привилегированных пользователей; использование, как правило, только лицензионного программного обеспечения; выделение не подсоединенного к локальной сети компьютера для тестирования полученного из ненадежных источников программного обеспечения.

Процедура сертификации направлена на

подтверждение соответствия объекта сертификации предъявляемым к нему нормам и требованиям.

Пригодность одного изделия, процесса, услуги для использования вместо другого изделия, процесса, услуги в целях выполнения одних и тех же требований-

взаимозаменяемость.







ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.