Вопрос № 32. Информационная безопасность: основные понятия и определения.
Информационная безопасность – защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут принести ущерб субъектам информационных отношений, в том числе владельцам информации и поддержании инфраструктуры.
Защита информации – комплекс мер, направленных на обеспечение информационной безопасности.
Достоверно вычисленная база – защитные механизмы компьютерной системы, которые используются для претворения в жизнь политики безопасности. Граница образует периметр безопасности.
Наиболее распространённые угрозы:
Угроза – потенциальная возможность определенным образом нарушить потенциальную безопасность. Попытка реализации угрозы – атака.
Промежуток времени от момента, когда появилась возможность использовать слабое место, и до момента ликвидации – окно опасности.
Основные угрозы доступности:
«отказ» пользователя – нежелание работать с ИС, невозможность работать с системой в силу отсутствия соответствующей подготовки, невозможность работы с системой в силу отсутствия технической поддержки;
внутренний отказ системы – отступление, выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователя, ошибки при переконфигурировании и настройке системы, отказы программы и аппаратного обеспечения, разрушение данных, разработка или повреждение аппаратуры;
отказ в поддержке инфраструктуры – нарушение работы системы связей электропитания, водоснабжения, теплопитания; разрушение/повреждение помещений; невозможность или нежелание обслуживать персонал выполнять свои обязанности.
Основные угрозы целостности: сбои, ведущие к потере информации; неавторизованное удаление информации.
Основные угрозы конфиденциальности: кража оборудования; методы морально-психологического воздействия; злоупотребление полномочиями.
Yandex.RTB R-A-252273-3
- Вопрос № 1. Вирусология. Алгоритм работы компьютерного вируса.
- Вопрос № 2. Вирусология. Классификация компьютерных вирусов.
- Вопрос № 3. Вирусология. Способы заражения программ.
- Вопрос № 4. Вирусология. Антивирусы-полифаги.
- Вопрос № 5. Вирусология. Антивирусы-ревизоры.
- Вопрос № 6. Вирусология. Определение компьютерного вируса. Признаки появления компьютерного вируса.
- Вопрос № 7. Законодательный уровень информационной безопасности. Стр-к: основные разделы и требования.
- Вопрос № 8. Групповая политика безопасности компьютера на уровне компьютера.
- Вопрос № 9. Групповая политика безопасности компьютера на уровне пользователя.
- Вопрос № 10. Управление групповой политикой безопасности компьютера.
- Вопрос № 11. Защита информации Windows, центры сертификации.
- Вопрос № 12. Шифрующая файловая система efs.
- Вопрос № 13. Аутентификация в сетях.
- Вопрос № 14. Классификация атак. Способы и методы их обнаружения.
- Вопрос № 15. Модели сетевых атак.
- Вопрос № 16. Межсетевые экраны и пакетные фильтры.
- Вопрос № 19. Протокол ip Security.
- Вопрос № 20. Реализация сетевой атаки.
- Вопрос № 21. Реализация технологии трансляции сетевых адресов.
- Вопрос № 22. Реализация фильтрации пакетов межсетевых экранов.
- Вопрос № 23. Фильтрация ip-пакетов. Ip-фильтры.
- Вопрос № 24. Защита хранилищ информации. Raid-массивы.
- Вопрос № 25. Общая характеристика каналов утечки информации. Понятие утечки информации.
- Вопрос № 26. Акустические каналы утечки информации.
- Вопрос № 27. Инженерно-техническая защита информации, её задачи и принципы. Основные методы, способы и средства инженерно-технической защиты.
- Вопрос № 28. Материально-вещественные каналы утечки информации.
- Вопрос № 29. Оптические каналы утечки информации.
- Вопрос № 30. Противодействия утечке информации по оптическим, радиоэлектронным, акустическим, материально-вещественным каналам.
- Вопрос № 31. Радиоэлектронные каналы утечки информации.
- Вопрос № 32. Информационная безопасность: основные понятия и определения.
- Вопрос № 33. Информационная безопасность в системе электронной почты.
- Вопрос № 34. Информационная безопасность. Законодательный уровень информационной безопасности.
- Вопрос № 35. Механизмы защиты информации в аис.
- Вопрос № 36. О аутентификации и сетевой безопасности.
- Вопрос № 37. О правилах работы с скзи (средства криптографической защиты информации).
- Не допускается:
- Вопрос № 38. Основные методы защиты информации.
- Вопрос № 39. Основные предметные направления защиты информации.
- Вопрос № 40. Причины нарушения целостности информации.
- Вопрос № 41. Сетевые атаки: их классификация.
- Вопрос № 50. Шифрование гаммированием.
- Вопрос № 51. Шифрование заменой.
- Вопрос № 52. Шифрование перестановкой.
- Вопрос № 53. Правила информационной безопасности. О физической целостности. Практические вопросы.