Студопедия — БИЛЕТ № 12. Согласно цели влияния, различают следующие угрозы нарушения АСОИ: конфиденциальности; целостности;работоспособности;
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

БИЛЕТ № 12. Согласно цели влияния, различают следующие угрозы нарушения АСОИ: конфиденциальности; целостности;работоспособности;






1. УГРОЗЫ НАРУШЕНИЯ АСОИ. КОМПОНЕНТЫ АСОИ.

Согласно цели влияния, различают следующие угрозы нарушения АСОИ: конфиденциальности; целостности;работоспособности;

Компоненты АСОИ:

· аппаратные средства (ЭВМ, процессоры, мониторы, терминалы и т.д.);

· программное обеспечение (программы: исходные, объектные, загружаемые (статические и динамические) модули, операционные системы);

· данные, которые хранятся временно или постоянно;

· персонал (обслуживающий персонал и пользователи).

Случайные угрозы:

n аварийные ситуации в результате стихийных бедствий;

n отказы и сбои аппаратуры;

n ошибки в программном обеспечении;

n ошибки в работе обслуживающего персонала и пользователей;

n помехи в линиях связи через влияние окружающей среды.

Преднамеренные угрозы - целенаправленные действия злоумышленника. Выделяют следующие преднамеренные угрозы АСОИ:

n НСД и ознакомление с конфиденциальной информацией;

n ознакомление служащих с информацией, к которой они не обязаны иметь доступ;

n несанкционированное копирование программ и данных;

n кража носителей информации, содержащих конфиденциальную информацию;

кража печатных документов;

n уничтожение информации;

n модификация финансовых документов;

n фальсификация документов, передаваемых по каналам связи;

n отказ от авторства сообщений (документов), передаваемых по каналам связи;

n отказ от факта получения сообщений (документов), передаваемых по каналам связи;

n навязывание ранее переданного сообщения;

n распространение вирусов,

n уничтожение архивной информации;

кража оборудования.

2. ФУНКЦИИ И НАЗНАЧЕНИЕ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ПРИМЕРЫ СТАНДАРТОВ, ИХ РОЛЬ ПРИ ПРОЕКТИРОВАНИИ И РАЗРАБОТКЕ ИНФОРМАЦИОННЫХ СИСТЕМ.

Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам.

"Общие критерии" являются стандартом, определяющим инструменты оценки безопасности информационных систем и порядок их использования.

"Общие критерии" содержат два основных вида требований безопасности:

· функциональные – соответствуют активному аспекту защиты – предъявляемые к функциям безопасности и реализующим их механизмам;

· требования доверия – соответствуют пассивному аспекту – предъявляемые к технологии и процессу разработки и эксплуатации.

Угрозы безопасности в стандарте характеризуются следующими параметрами:

источник угрозы;

· метод воздействия;

· уязвимые места, которые могут быть использованы;

· ресурсы (активы), которые могут пострадать.

Для структуризации пространства требований в "Общих критериях" введена иерархия класс – семейство – компонент – элемент.

Классы определяют наиболее общую, "предметную" группировку требований (например, функциональные требования подотчетности).

Семейства в пределах класса различаются по строгости и другим тонкостям требований.

Компонент – минимальный набор требований, фигурирующий как целое.

Элемент – неделимое требование.

 

3. ПРАКТИЧЕСКОЕ ЗАДАНИЕ. СОЗДАТЬ ДОКУМЕНТ В MS EXCEL И ЗАЩИТИТЬ ЕГО ОТ ИЗМЕНЕНИЙ, Т.Е. СДЕЛАТЬ ТАК, ЧТОБЫ ДРУГИЕ ПОЛЬЗОВАТЕЛИ НЕ МОГЛИ ИЗМЕНИТЬ ЭТОТ ДОКУМЕНТ БЕЗ ПАРОЛИ.

 








Дата добавления: 2015-04-19; просмотров: 541. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Значення творчості Г.Сковороди для розвитку української культури Важливий внесок в історію всієї духовної культури українського народу та її барокової літературно-філософської традиції зробив, зокрема, Григорій Савич Сковорода (1722—1794 pp...

Постинъекционные осложнения, оказать необходимую помощь пациенту I.ОСЛОЖНЕНИЕ: Инфильтрат (уплотнение). II.ПРИЗНАКИ ОСЛОЖНЕНИЯ: Уплотнение...

Приготовление дезинфицирующего рабочего раствора хлорамина Задача: рассчитать необходимое количество порошка хлорамина для приготовления 5-ти литров 3% раствора...

Менадиона натрия бисульфит (Викасол) Групповая принадлежность •Синтетический аналог витамина K, жирорастворимый, коагулянт...

Разновидности сальников для насосов и правильный уход за ними   Сальники, используемые в насосном оборудовании, служат для герметизации пространства образованного кожухом и рабочим валом, выходящим через корпус наружу...

Дренирование желчных протоков Показаниями к дренированию желчных протоков являются декомпрессия на фоне внутрипротоковой гипертензии, интраоперационная холангиография, контроль за динамикой восстановления пассажа желчи в 12-перстную кишку...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия