36. Классификация угроз инф. Безопасности
Угроза- действие или событие, кот может привести к разрушению, искажению или несанкц исп-ние инф рес.
Угрозы делят на:
Случайн-ошибки обслуж персонала и польз-лей: потеря инф, случ уничтожение или изменение данных, сбои оборуд-я, случ заражение сист вирусами. Для предотвр-я этих угроз необх-о:
1.грамотное обучение персонала работе с ПО;
2.исп-ние эргономичного оборудования;
3.обуч персонала правилам работы с внешн сетями и эл почтой;
Умышлен-нанесение ущерба КИС: несанкц доступ к инф и сетевым рес-ам, раскрытие, модификация или подмена трафика вычислит сети, разработка и распростр вредоносного ПО; хищение, разрущение носителя инф фальсифик сообщений. Они делятся на:
Пассивн-несанкц исп-ние инф рес-ов, не оказывая при этом влияние на их ф-ние (подсматривание, подслушивание, перехват инф сообщений);
Активн-наруш нормального процесса ф-ния инф рес-а поср-вом целенапр- воздействия на аппаратные, прогр инф ср-ва. Источники: злоумышленник или вредоносные ПО.
Все угрозы объединяют в след группы:
-угрозы раскрытия- несанкц доступ к инф;
-нарушения целостности- умышл изменение, модификация, удаление части или всего инф рес-са;
-отказа в обслуживании- блок-ся доступ к опред рес-су вычислит сист.
Цели злоумышленника:
Исп-ть инф в корыстных целях
Для победы в конкур борьбе
Внесение изменений в инф с целью навредить конкуренту
Нанести ущерб конкуренту путём уничтожения носителей инф
Нанести ущерб репутации конкурента
Заявить о себе и заставить выполнить свои задачи(комп терроризм)
37. Методы и ср-ва защиты инф предст собой сов-ть 3 групп меропр-й:
правовые
орг-ные;
инженерно-техн-е.
Правовые – сов-ть зак-ных актов, норм—прав док-тов, положений, инструкций, рук-в, треб-я кот обяз-ы в системе защиты инф. Меропр-я прав х-ра – м/н и гос акты и законы, посвящ-е защите инф, а так же док-ы самого предпр-я (коллективный договор, трудовой договор, должностные инструкции, правила внутр распорядка).
Орг-ные меры – регламентация произв деят-ти и взаимоотнош исп-лей на норм-прав основе таким образом, что разглашение, утечка, несанкц доступ к конфиденц инф становится невозм-м или затруд-м. Подразделяется:
приказы
рекомендации
инструкции.
Правила работы с Интернет, создание паролей и т.д.
Инженерно-техн меры в свою очередь подразд-ся на:
инженерные меры защиты связ-ы с защитой зданий и помещений от несанкц доступа: проходные, камеры слежения, замки.
Прогр-е: антивир защита, сетевые экраны, ср-ва арх-ния и восстан-я данных;
аппаратные: эл устройства, ключи, чипы, предотвращающие доступ к носителям инф или комп-ам.
- 1.Комп инф технологии в упр-и эк объектом
- 2. Понятие инф с-мы.
- 3. Виды обесп-й инф с-м.
- 6. Треб-я предъявл-е к кис:
- 7. Понятие инф рес-а
- 8. Инф обесп-е кис.
- 9. Гос программы информатизации рб
- 10. Программа «Электронная Беларусь»
- 11.Закон «Об информатике, информатизации и защите информации»
- 12. Технические средства корпоративных информационных систем.
- 13. Системное программное обеспечение
- 14. Выбор аппаратно-программной платформы кис
- 15. Перспективы развития техн ср-в и сист по кис
- 16. Корпоративные комп. Сети.
- 17. Администрирование комп-х инф сетей.
- 18. Internet/Intranet технологии в кис
- 19. Технология «клиент-сервер» в кис
- 20. Классификация кис: mrp- система, erp- система.
- 21. Состояние рынка программного обеспечения в Республике Беларусь. Бел прогр продукты
- 22. Основные принципы функционирования пк «Галактика».
- 23. Интерфейс пк «Галактика»
- 24. Настройка пк «Галактика»
- 25. Управление материальными потоками в пк «Галактика»
- 26. Учет закупок в пк «Галактика»
- 27. Управление продажами.
- 28. Работа с персоналом в пк Галактика
- 29. Учет труда и заработной платы в пк "Галактика"
- 30. Осн принципы работы с прогр системой «1с:Предприятие»
- Исполнение
- 31. Пользовательский интерфейс пс «1с: Предприятие»
- 33. Учет материалов в «1с: Предприятие»
- 35. Автоматизация учета труда и з/пл в «1с: Предприятие»
- 36. Классификация угроз инф. Безопасности
- 38. Понятие концепции без-ти предпр
- 39. Модели жизненного цикла кис
- 40. Стадии и этапы проектирования кис
- 41. Методы прект-ния кис
- 42. Принципы проектирования кис
- 46. Назн-е эксп-х систем как систем иск интеллекта.
- 44. Понятие системы искусственного интеллекта
- 43. Реинжиниринг бизнес-процессов и его роль в создании кис
- 45. Осн напр-я применения систем иску интеллекта
- 48. Перспективы развития систем иск интеллекта