Які завдання вирішує моніторинг інформаційної безпеки? 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Які завдання вирішує моніторинг інформаційної безпеки?



Які завдання вирішує моніторинг інформаційної безпеки?

o організація оперативного контролю інформаційно-комунікаційних систем і мереж;

o здійснення контролю якості послуг і інформаційних сервісів;

o своєчасний контроль виявлення проблем інформаційної системи, певних характеристик і місця збою;

o визначення міри виявлення виявлення збою в якому або компоненті інформаційної системи на ті послуги і сервіси які надані користувачеві;

o визначення ризиків від тих або інших збоїв;

o оперативне усунення або локалізація збою в інформаційній системі;

o проактивний моніторинг інформаційної системи з метою запобігання майбутнім збоям.

 

2.Що є об' єктами моніторингу інформаційної безпеки?

Програмне забезпечення, апаратні компоненти, робочі станції, сервер, бази даних.

 

Для чого потрібні моніторинг ІТ послуг та ІТ інфраструктури?

IT послуги - це передача сторонньої компанії на обслуговування частини непрофільних активів. Ит послуги це не лише обслуговування і дрібний ремонт персональних комп'ютерів, ноутбуків і оргтехніки, або мережі в цілому, а консультації компаній, підбір і постачання програмного забезпечення, робота з користувачами і побудова ит інфраструктури компанії в цілому. Ит послуги - це цілий комплекс робіт спрямований на підтримку роботи компанії у сфері інформаційних технологій, направлений на безперебійну роботу комунікацій, як усередині компанії, так і із зовнішнім світом.

Важливість цих послуг обумовлює необхідність в здійсненні чіткого контролю за ними.

 

Створення якісної сучасної інформаційної інфраструктури офісу на сьогодні є одним з пріоритетних завдань для будь-якої компанії. Від того, наскільки якісно і зручно організована інформаційна інфраструктура офісу, в тій або іншій мірі залежить успішне протікання усіх бізнес-процесів.

IT інфраструктура включає наступні ланки:

  • комп'ютери (робочі станції користувачів);
  • сервера (виділені сервера, виконуючі різні завдання);
  • програмне забезпечення серверів і робочих станцій;
  • оргтехніку (принтери, копиры, факс апарати, сканери);
  • мережі передачі даних, телефонні мережі;
  • активне мережеве устаткування і телефонію (маршрутизатори, комутатори, телефонні станції)

Якісна і регулярна перевірка усіх ланок інфраструктури дозволить попередити серйозні проблеми, пов'язані з відмовою компонентів, виникненням програмних і апаратних збоїв, появі каналів просочування інформації.

 

Яким чином стан інформаційної безпеки впливає на ефективну та прибуткову діяльність організації?

Підключення організації до глобальної мережі, такий як Internet, вимагає створення системи захисту інформаційних ресурсів, від тих, хто схоче їх використовувати, модифікувати або просто знищити. Не дивлячись на свою специфіку, система захисту організації при роботі в глобальних мережах повинна бути продовженням загального комплексу зусиль, направлених на забезпечення безпеки інформаційних ресурсів. Під інформаційною безпекою розуміється "стан захищеності інформації, оброблюваної засобами обчислювальної техніки або автоматизованої системи від внутрішніх або зовнішніх загроз". Захист інформації - це комплекс заходів, направлених на забезпечення інформаційної безпеки. Інформаційна безпека організації - цілеспрямована діяльність її органів та посадових осіб з використанням дозволених сил і засобів по досягненню стану захищеності інформаційного середовища організації, що забезпечує її нормальне функціонування і динамічний розвиток. На практиці під цим розуміється підтримка цілісності, доступності і, якщо необхідно, конфіденційності інформації і ресурсів, що використовуються для введення, зберігання, обробки і передачі даних. Комплексний характер, проблеми захисту говорить про те, що для її вирішення необхідне поєднання законодавчих, організаційних і програмно-технічних заходів.

Знання можливих загроз, а також вразливих місць інформаційної системи, необхідне для того, щоб вибирати найефективніші засоби забезпечення безпеки.

Найчастішими і самими небезпечними (з погляду розміру збитку) є ненавмисні помилки користувачів, операторів, системних адміністраторів і інших осіб, обслуговуючих інформаційні системи. Іноді такі помилки приводять до прямого збитку (неправильно введені дані, помилка в програмі, що викликала зупинку або руйнування системи). Іноді вони створюють слабкі місця, якими можуть скористатися зловмисники (такі звичайно помилки адміністрування).

Згідно даним Національного Інституту Стандартів і Технологій США (NIST), 65% випадків порушення безпеки ІС - слідство ненавмисних помилок.

На другому місці за розмірами збитку розташовуються крадіжки і фальсифікації. В більшості розслідуваних випадків винуватцями виявлялися штатні співробітники організацій, відмінно знайомі з режимом роботи і захисними заходами.

Кожна організація вибирає профіль захищеності відповідно до визначених цінними інформаційними ресурсами, які потребують захисту.

Захист інформації реалізується наступними складовими

• криптозащита

• техзахисту

• Організаційна захист

• Правовий захист

5. Як Ви розумієте поняття "ІТ-активи" та який склад вони мають?

ІТ-активи - це обов'язкова складова будь-якої організації і системи, яка повинна захищатися.

До складу ІТ-активів входять:

  1. інформація: бази даних і файли даних, договори та угоди, системна документація, науково-дослідна інформація, керівництва користувача, навчальний матеріал, процедур експлуатації або допоміжні процедури, плани забезпечення безперервності бізнесу, заходи щодо нейтралізації несправності, контрольні журнали і архівувати інформація;
  2. програмні активи: прикладні програми, системні програми, інструментальні засоби розробки та утиліти;
  3. фізичні активи: комп'ютерне обладнання, апаратура зв'язку, змінні носії інформації та інше обладнання;
  4. послуги: обробка даних і послуги зв'язку, загальні комунальні послуги, наприклад, обігрів, освітлення, енергія і кондиціювання повітря;
  5. люди, їх кваліфікація, здібності та досвід;
  6. нематеріальні активи, такі як репутація та імідж організації.

6. З яких етапів складається процедура моніторингу?

Моніторинг складається з наступних етапів:

· Перевірка працездатних апаратних компонентів системи

· Парольний захист, що включає:

o Визначення терміну дії персональних паролів.

o Складність паролю

o Визначення можливості викоримтання словарних паролів

o Перевірка стійкості, шляхом іміиації атак.

· Контроль цілісності ПЗ.

· Контроль цілісності папок з файлами (перевірка контрольної суми).

· Контроль цілісності резервних копій ПЗ.

· Своєчасне виявлення спроби здійснення НСД:

o При спробі доступу за відсутності співробітника чи його звільнення;

o Багаторазове неправельне введення паролю.

o Спроба загрузитися з зовнішніх носіїв.

· Контроль антивірусного захисту

o Перевірка актуальності вірусних баз.

o Перевіряти налаштування антивіруса.

· Аналіз системних журналів.

Як фіксуються результати моніторингу в інформаційних системах?

При здійсненні моніторингу, вивід результатів та ключових подій являється дуже важливим. Передбачаються такі заходи:

· Журнали Windows фіксують ключові події, що виникають під час роботи системи, відповідно до призначення, розрізняють такі журнали:

o Журнал безпеки

o Журнал системи

o Журнал додатків

· Графічне подання моніторингу може забезпечуватись спеціальними програмними додатками і слугувати як засіб оцінки критичності процесів, що виникають в системі.

· Табличні значення дозволяють систематизувати та сортувати результати моніторингу.

Для чого потрібна система управління інформаційною безпекою (СУІБ)?

Система управління інформаційною безпекою - це частина загальної системи управління, що базується на аналізі ризиків і призначена для проектування, реалізації, контролю, супроводження та вдосконалення заходів у галузі інформаційної безпеки. Цю систему складають організаційні структури, політика, дії з планування, обов'язки, процедури, процеси і ресурси.

Найбільш значущою метою більшості систем інформаційної безпеки є захист бізнесу та знань компанії від знищення або витоку. Також однією з основних цілей системи інформаційної безпеки є гарантія майнових прав та інтересів клієнтів.

Система управління інформаційною безпекою повинна забезпечувати гарантію досягнення таких цілей як забезпечення конфіденційності критичної інформації, забезпечення неможливості несанкціонованого доступу до критичної інформації, цілісності інформації та пов'язаних з нею процесів (створення, введення, обробки і виведення) і ряду інших цілей.

Варіант 1

Існує два основні механізми, за допомогою яких сканер перевіряє наявність уразливості - сканування(scan) і зондування(probe).

Сканування - механізм пасивного аналізу, за допомогою якого сканер намагається визначити наявність уразливості без фактичного підтвердження її наявності, за непрямими ознаками. Цей метод є найбільш швидким і простим для реалізації. Згідно компанії Cisco цей процес ідентифікує відкриті порти, знайдені на кожному мережевому пристрої, і збирає пов'язані з портами заголовки(banner), знайдені при скануванні кожного порту. Кожен отриманий заголовок порівнюється з таблицею правил визначення мережевих пристроїв, операційних систем і потенційних уязвимостей. На основі проведеного порівняння робиться висновок про наявність або відсутність уразливості.

Зондування - механізм активного аналізу, який дозволяє переконатися, є присутнім або ні на аналізованому вузлі уразливість.Зондування виконується шляхом імітації атаки, що використовує уразливість, що перевіряється. Цей метод повільніший, ніж " сканування", але набагато майже завжди точніший, ніж він. Згідно компанії Cisco цей процес використовує інформацію, отриману в процесі сканування("логічного висновку"), для детального аналізу кожного мережевого пристрою. Цей процес також використовує відомі методи реалізації атак для того, щоб повністю підтвердити передбачувані уразливості і виявити інші уразливості, які не можуть бути виявлені пасивними методами, наприклад схильність атакам типу "відмова в обслуговуванні"("denialofservice").

Варіант 2

· Перевірка апаратних компонентів системи

· Парольний захист

· Період дії

· Складність пароля

· Відсутність словникових паролів

· Перевірка стійкості пароля імітуючи атаки на нього

· Контроль цілісності ПЗ

· Контроль цілісності тек з файлами за допомогою перевірки контрольних сум

· Звіряння цілісності резервних копій ПЗ

· Своєчасне виявлення спроб НСД і попередження НСД можна фіксувати

· При спробі доступу під час відсутності працівника, звільненого співробітника, а так само багаторазового введення неправильного пароля

· Робитися доступ поза робочим часом

· Спроба виправлення таблиць маршрутизації

· Спроба завантажиться із зовнішніх носіїв

· Перевірка наявності програми

· Перевірка своєчасного поповнення антивірусних баз

· Перевірка налаштувань антивіруса

· Виключення при перевірці файлів

· Відключена автоматична перевірка

· Перевірка віртуальної активності

· Аналіз системних виправлень

 

Опишіть протоколи TCP/IP?

TCP/IP - це абревіатура терміну Transmission Control Protocol/Internet Protocol(Протокол управління передачею/Протокол Internet). У термінології обчислювальних мереж протокол - це заздалегідь погоджений стандарт, який дозволяє двом комп'ютерам обмінюватися даними. Фактично TCP/IP не один протокол, а декілька. Саме тому ви часто чуєте, як його називають набором, або комплектом протоколів, серед яких TCP і IP - два основних.

Програмне забезпечення для TCP/IP, на вашому комп'ютері, є специфічною для цієї платформи реалізацією TCP, IP і інших членів сімейства TCP/IP. Зазвичай в нім також є такі високорівневі застосовні програми, як FTP(File Transfer Protocol, Протокол передачі файлів), які дають можливість через командний рядок управляти обміном файлами по Мережі.

Причина, по якій TCP/IP такий важливий сьогодні, полягає в тому, що він дозволяє самостійним мережам підключатися до Internet або об'єднуватися для створення приватних інтрамереж. Обчислювальні мережі, що становлять інтрамережу, фізично підключаються через пристрої, що називаються маршрутизаторами або IP- маршрутизаторами. Маршрутизатор - це комп'ютер, який передає пакети даних з однієї мережі в іншу. У інтрамережі, працюючій на основі TCP/IP, інформація передається у вигляді дискретних блоків, званих IP- пакетами(IP packets) або IP- дейтаграммами(IP datagrams). Завдяки програмному забезпеченню TCP/IP усі комп'ютери, підключені до обчислювальної мережі, стають "близькими родичами". По суті воно приховує маршрутизатори і базову архітектуру мереж і робить так, що усе це виглядає як одна велика мережа. Точно так, як і підключення до мережі Ethernet розпізнаються по 48-розрядних ідентифікаторах Ethernet, підключення до інтрамережі ідентифікуються 32-розрядними IP- адресами, які ми виражаємо у формі десяткових чисел, розділених точками(наприклад, 128.10.2.3). Узявши IP- адреса видаленого комп'ютера, комп'ютер в інтрамережі або в Internet може відправити дані на нього, неначе вони складають частину однієї і тієї ж фізичної мережі.

TCP/IP дає вирішення проблеми даними між двома комп'ютерами, підключеними до однієї і тієї ж інтрамережі, але що належать різним фізичним мережам. Рішення складається з декількох частин, причому кожен член сімейства протоколів TCP/IP вносить свій внесок в загальну справу. IP - найфундаментальніший протокол з комплекту TCP/IP - передає IP- дейтаграммы по інтрамережі і виконує важливу функцію, що називається маршрутизацією, по суті справи це вибір маршруту, по якому дейтаграмма виходитиме з пункту А в пункт B, і використання маршрутизаторів для " стрибків" між мережами.

TCP - це протокол більш високого рівня, який дозволяє застосовним програмам, запущеним на різних головних комп'ютерах мережі, обмінюватися потоками даних. TCP ділить потоки даних на ланцюжки, які називаються TCP- сегментами, і передає їх за допомогою IP. У більшості випадків кожен TCP- сегмент пересилається в одній IP- дейтаграмме. Проте при необхідності TCP розщеплюватиме сегменти на декілька IP- дейтаграмм, що вміщуються у фізичні кадри даних, які використовують для передачі інформації між комп'ютерами в мережі. Оскільки IP не гарантує, що дейтаграммы будуть отримані в тій же самій послідовності, в якій вони були послані, TCP здійснює повторне " складання" TCP- сегментів на іншому кінці маршруту, щоб утворити безперервний потік даних. FTP і telnet - це два приклади популярних застосовних програм TCP/IP, які спираються на використання TCP.

 

Теоретична частина

35. Архітектура мережі Інтернет.

Інтернет можна визначити як безліч локальних мереж, об'єднаних між собою. З точки зору фізичних сполук, вони можуть мати різну природу. Починаючи від модемних з'єднань по телефонній лінії (до 50 кбіт / с) і закінчуючи зв'язком через супутники. В межах однієї будівлі для створення мережі зазвичай використовують широко відомі специфікації локальних мереж (Ethernet, FDDI, Token Ring). Між географічно віддаленими машинами простіше всього використовувати виділену телефонну лінію, або радіорелейний зв'язок.

Для можливості роботи додатків на різних комп'ютерах, які використовують різні мережеві з'єднання використовується протокол TCP / IP. Якщо Інтернет не має певної специфікації з точки зору фізичних з'єднань його можна чітко визначити на логічному рівні. Як правило вважається, що комп'ютер має повноцінне підключення до Інтернет, якщо на ньому підтримується протокол передачі даних TCP / IP.

Адреса машини в Інтернет являє собою 4 байтових числа, розділених крапками, наприклад 193.124.214.99 (адреса першого машини в класі cctelcom) і називається IP адресою. Кожна машина, що має підключення до Інтернет має власний унікальний адресу, з чого випливає що таких машин може бути не більше 4 млрд. У зв'язку з цим останнім часом постає питання про брак адрес і переходу до нового протоколу з більш довгим адресою. Хоча є програмні засоби використання цілого сегмента машин, з виділенням їм всього одного IP адреси. В IP адресу певну кількість молодших біт (зазвичай вісім) відповідає номеру комп'ютера, інші задають адресу мережі. Це розбиття задається т.зв. маскою мережі, що представляє собою 4 байтових числа, де замість адреси мережі виставляються 1-ці, а біти, що задають номер машини встановлюються в 0. Для випадку, коли адреса машини задається останнім байтом, маска мережі рана 255.255.255.0. Це означає, що дві сусідні машини в мережі можуть мати, наприклад, такі адреси: 193.124.214.99 і 193.124.214.100 (ws01 і ws02). Крім того існують спеціальні зарезервовані адреси, наприклад, адреса 127.0.0.1 завжди відповідає адресою локальної машини.

 

36. Що таке URL-адреса?Які види URL-адрес ви знаєте?Чим відрізняється абсолютна URL-адреса від відносної? Правила запису URL- адреси.

 

URL розшифровується як "uniform resource locator" (уніфікований покажчик ресурсу). Це стандартний спосіб посилання на об'єкти в інтернеті. URL використовуються також при використанні інших серверів інтернет: передачі файлів по протоколу FTP, відправлення [електронної пошти] та т.п. Розробники HTML-документів використовують URL у своїх документах для створення гіперпосилань на інші [веб-сайти]. Незважаючи на здавалося б заплутаний набір похилих рисок і двокрапок, синтаксис URL розроблений таким чином, щоб він був ясний і простий. Дізайнери представляють URL не тільки як засіб встановлення зв'язку між електронними документами, але і як корисну інформацію, яка може вказуватися в книгах, на візитних картках, у рекламних повідомленнях.
URL містить інформацію про:
1) протокол, за допомогою которoго можна одержати файл (найчастіше - http:// або ftp://)
2) адресі або ім'ї машини, на якій лежить цей файл (наприклад, 194.67.56.26 (адреса) або www.mail.ru (ім'я машини))
3) назві папки, у якій лежить цей файл (наприклад, /folder1/subfolder1/)
4) ім'я самого файлу (наприклад, file.txt)

Щоб знайти який-небудь об'єкт в [Інтернеті], необхідно дізнатися його адресу, а потім підключитися до компютерної мережі Інтернет. Пошук адреси полягає у визначенні доменного імені або IP-адреси комп’ютера, а підключення до комп'ютера полягає у введенні імені користувача та пароля. Крім цього, необхідно знати, де знаходиться файл на даному комп’ютері, тобто необхідно знати ім'я каталогу. Необхідно також знати відповіді на наступні питання:Яке ім'я потрібного вам файлу і як його отримати? Який протокол буде використовуватися для передачі інформації або доступу до об'єкту?Правильно заданий URL відповість на поставлені вище питання,так як містить опис того, де знаходиться об'єкт, і яким чином він може бути доставлений."Яким чином" визначається протоколом обміну, наприклад, HTTP. "Де" визначається ім'ям комп'ютера, ім'ям каталогу та ім'ям файлу. Для розділень частин уніфікованого покажчика ресурсів використовуються символи прямої похилої риси (слеша) і двокрапки.

37. Як виглядає оператор відключення попереджень? Навіщо використовується оператор відключення попереджень?

Оператор відключення попереджень про помилку – @.

Якщо цей оператор поставити перед будь-яким виразом, то всі помилки, які там виникнуть, будуть проігноровані. Якщо у виразі використовується результат роботи функції, з якої викликається інша функція і т. д., то попередження будуть заблоковані для кожної з них. Тому обережно застосовуйте @.

Наприклад:
if (! @ filemtime ("notextst.txt"))
echo "Файл не існує!";
Спробуйте прибрати оператор @ - тут же отримаєте повідомлення: "Файл не знайдено", а тільки після цього - висновок оператора echo. Однак з оператором @ попередження буде придушене, що і було потрібно.

Оператор відключення помилок @ цінний ще й тим, що він блокує не тільки виведення помилок в браузер, але також і в log-файл. Приклад з лістингу 1.1 ілюструє ситуацію.
Лістинг 1.1. Файл er.php
<? Php # # Відключення помилок: логи не модифікуються.
error_reporting (E_ALL);
ini_set ("error_log", "log.txt");
ini_set ("log_errors", true);
@ Filemtime ("spoon");
?>
Запустивши наведений скрипт, ви помітите, що файл журналу log.txt навіть не створився. Спробуйте тепер прибрати оператор @ - ви-отримаєте попередження "stat failed for spoon", і воно ж запишеться в log.txt.

 

Що включає ескізний проект?

Ескізний проект-сукупність конструкторських документів, що містять принципові конструктивні рішення, що дають загальне уявлення про будову та принцип дії вироби, а також дані, що визначають призначення та основні параметри розроблюваного вироби. На стадії ескізного проектування проводяться вибір основних технічних рішень та елементної бази вироби, вибір основних конструктивних елементів, розробка структурних і функціональних схем вироби, розробка спеціальних схем приватного застосування (наприклад, для управління запам'ятовуючим пристроєм, пристроєм введення-виведення і т. д.), випробування розроблених схем, розрахунок і перевірка робочих режимів комплектуючих елементів, виконується попередній розрахунок надійності як окремих вузлів і блоків, так і вироби в цілому. В процесі опрацювання ескізного проекту, як правило, проводиться макетування окремих найбільш складних вузлів та операційних блоків, а іноді і повністю цілих пристроїв. Виконується також метрологічна експертиза проекту.

Всім конструкторським документам, що випускається на стадії ескізного проектування, присвоюється літера «Е». По завершенні ескізного проектування розробник захищає ескізний проект перед замовником або замовниками.

Якщо РЕА має відносно нескладну структуру або є модернізацією своєї попередньої моделі, допускається опустити етап ескізного проектування і відразу перейти до технічного проекту.

 

Що є результатом НДР?

НИР — «научно-исследовательская работа». Термин вошел в употребление в советское время, однако продолжает широко использоваться и сейчас.

Согласно нормативному определению: «По договору на выполнение научно-исследовательских работ исполнитель обязуется провести обусловленные техническим заданием заказчика научные исследования..> <... а заказчик обязуется принять работу и оплатить ее». Проведение НИР регламентируется ГОСТ 15.101-98 (порядок выполнения) и ГОСТ 7.32-2001 (оформление отчета) и регулируются ГК РФ[1].

Основным результатом НИР является отчет о выполнении научных исследований, но также допускается создание опытных образцов, в отличие от ОКР, результатом которой могут быть образец изделия, конструкторская документация или новая технология. Различают фундаментальные НИР, поисковые НИР, прикладные НИР.

По договору на выполнение научно-исследовательской работы исполнитель обязуется провести обусловленные техническим заданием заказчика научные исследования, направленные на достижения конкретного научного результата. Научный и (или) научно-технический результат - это продукт научной и (или) научно-технической деятельности, содержащий новые знания или решения, и зафиксированный на любом информационном носителе.

Техническое задание — исходный документ, определяющий порядок и условия проведения работ по Договору, содержащий цель, задачи, принципы выполнения, ожидаемые результаты и сроки выполнения работ.

В техническом задании на выполнение НИР должны быть указаны:

· цель научного исследования (описание заказанного результата НИР);

· новизна научного исследования,

· методология исследования

· требования к характеристикам услуг

· место и сроки оказания услуг

 

Які КД входять в НДР?

 

Конструкторская документация. Государственный стандарт устанавливает виды и комплектность конструкторских документов.

Конструкторские документы - документы, в отдельности или в совокупности определяющие состав и устройство изделия и содержащее необходимые данные для его разработки и изготовления, контроля, приемки, эксплуатации и ремонта. По форме конструкторские документы делятся на графические и текстовые. Графические документы:

-чертеж детали – изображения и данные для ее изготовления и контроля,

-сборочный чертеж – изображение изделия и данные, необходимые для его сборки (изготовления) и контроля,

-чертеж общего вида – изображение конструкции изделия, дающее представление о взаимодействии его основных частей и принципе работы,

-теоретический чертеж – геометрическая форма изделия и координаты его основных частей,

-габаритный чертеж – контурное (упрощенное) изображение изделия, содержащее данные для его установки (монтажа),

-схема – условное изображение или обозначение составных частей изделия и связей между ними,

-спецификация – состав сборочной единицы, комплекса или комплекта.

Текстовая конструкторская документация. К текстовой документации относятся – документы содержащие описания устройства, принципа действия и эксплуатационных показателей изделия.

- ведомость спецификации (перечень всех спецификаций)

- ведомость ссылочных документов (перечень ссылочных документов, на которые имеются ссылки)

- ведомость покупных изделий (перечень покупных изделий примененных в стадии разработки документации)

- ведомость согласования применения изделий

- ведомость держателей подлинников (перечень предприятий, на которых хранятся подлинники документов разработчиков для данного изделия)

- ведомость ТП (техническое предложение)

- пояснительная записка (описание у устройства и принципа действия разработанного изделия, а так же обоснование технико-экономический условий)

- технические условия (потребительские показатели и методы контроля его качества)

- программа и методика испытаний (технические данные подлежащие проверки при испытании изделия, порядок и методы их контроля)

- расчет параметров

Классификация КД по выполнению и характера использования:

- оригиналы

- подлинники

- дубликаты

- копии

Различают также проектные КД – документы выполнены на этапах технического предложения и эскизного проекта

Рабочие эскизы – на этапе выпуска рабочей документации

Особая группа КД: КД программной документации.

 

Які завдання вирішує моніторинг інформаційної безпеки?

o організація оперативного контролю інформаційно-комунікаційних систем і мереж;

o здійснення контролю якості послуг і інформаційних сервісів;

o своєчасний контроль виявлення проблем інформаційної системи, певних характеристик і місця збою;

o визначення міри виявлення виявлення збою в якому або компоненті інформаційної системи на ті послуги і сервіси які надані користувачеві;

o визначення ризиків від тих або інших збоїв;

o оперативне усунення або локалізація збою в інформаційній системі;

o проактивний моніторинг інформаційної системи з метою запобігання майбутнім збоям.

 

2.Що є об' єктами моніторингу інформаційної безпеки?

Програмне забезпечення, апаратні компоненти, робочі станції, сервер, бази даних.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-23; просмотров: 297; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.13.173 (0.12 с.)