Объекты и элементы защиты информации в компьютерных системах обработки данных 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Объекты и элементы защиты информации в компьютерных системах обработки данных



При создании средств защиты информации важно определить природу угроз, форму и пути их возможного проявления и осуществления, перечень объектов и элементов, которые с одной стороны, могут быть подвергнуты угрозам с целью нарушения защищенности информации, а с другой – достаточно четко локализованы для организации эффективной защиты информации.

Согласно Государственному стандарту РФ ГОСТ Р 52069.0-2003 "Защита информации. Система стандартов. Основные положения", объект защиты - это информация или носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

В соответствии с Государственным стандартом объекты защиты информации включают в себя следующие подгруппы:

а) продукцию;

б) технологии;

в) процессы (работы);

г) объекты капитального строительства;

д) услуги;

е) документы.

В специальной литературе выделяют объекты и элементы защиты информации.

Под объектом защиты понимается такой структурный компонент системы, в котором находится или может находиться информация, подлежащая защите. Под элементом защиты понимается совокупность данных, которая может содержать сведения, подлежащие защите.

В качестве объектов защиты информации можно выделить следующие:

· терминалы пользователей (персональные компьютеры, рабочие станции сети);

· терминал администратора сети;

· узел связи;

· средства отображения информации;

· средства документирования информации;

· машинный зал (компьютерный или дисплейный) и хранилище носителей информации;

· внешние каналы связи и сетевое оборудование;

· накопители и носители информации.

· В соответствии с приведенным определением в качестве элементов защиты выступают блоки (порции, массивы, потоки и др.) информации в объектах зашиты, в частности:

· данные и программы в основной памяти компьютера;

· данные и программы на внешнем машинном носителе;

· данные, отображаемые на экране монитора;

· данные, выводимые на принтер при автономном и сетевом использовании ПК;

· пакеты данных, передаваемые по каналам связи;

· данные, размножаемые (тиражируемые) с помощью копировально-множительного оборудования;

· отходы обработки информации в виде бумажных и магнитных носителей;

· журналы назначения паролей и приоритетов зарегистрированным пользователям;

· служебные инструкции по работе с комплексами задач;

· архивы данных и программное обеспечение и др.

Вопросы для самоконтроля

 

1. Что понимается под угрозой безопасности информации?

2. Как классифицируются угрозы безопасности информации?

3. Что представляют собой естественные и искусственные угрозы безопасности информации?

4. Назовите источники случайных угроз.

5. Что понимается под пассивными и активными угрозами безопасности информации?

6. Назовите основные виды умышленных угроз.

7. Перечислите наиболее распространенные пути несанкционированного доступа к информации.

8. Что представляет собой нарушитель безопасности информации? Охарактеризуйте основные категории нарушителей.

9. Что понимается под объектом защиты информации? Что понимается под элементом защиты информации?

10. Перечислите элементы защиты информации.

11. Что относится к объектам защиты информации?

12. Что понимается под информационной безопасностью?

13. Что понимается под защитой информации?

Контрольные тесты

 

№ п/п Вопрос Возможные ответы
1. Бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц,которым она была доверена по службе или стала известна в процессе работы, – это:
  • раскрытие конфиденциальной информации
  • несанкционированный доступ
  • компрометация информации
2. Действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства, – это:
  • вредоносная программа
  • угроза безопасности информации
  • троянский конь
3. Информация, преимущественное право на использование которой принадлежит одному лицу или группе лиц, – это:
  • секретная информация
  • конфиденциальная информация
  • информация для служебного доступа
4. Непризнание получателем или отправителем информации фактов ее получения или отправки – это
  • отказ от информации
  • нарушение информационного обслуживания
  • незаконное использование привилегий
5. Результатом реализации угроз информационной безопасности может быть…
  • внедрение дезинформации в периферийные устройства
  • уничтожение устройств ввода-вывода информации
  • несанкционированный доступ к информации
  • изменение конфигурации периферийных устройств
6. Выполнение каких-либо действий одного пользователя от имени другого называется …
  • маскарад
  • люк
  • компрометация информации
  • нарушение информационного обслуживания
7. Скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения информационной системы называется …
  • пользовательский вход
  • люк
  • код доступа
  • контрольный вход
8. Что относится к умышленным угрозам безопасности информации?
  • помехи в каналах и на линиях связи от воздействия внешней среды
  • алгоритмические и программные ошибки
  • изменение режимов работы устройств и программ
  • компрометация информации
9. К объектам защиты информации относятся…
  • накопители и носители информации
  • данные, отображаемые на экране монитора
  • данные и программы в основной памяти компьютера
  • пакеты данных, передаваемые по каналам связи
10. К элементам защиты информации относятся…
  • данные и программы в основной памяти компьютера
  • терминал администратора сети;
  • узел связи;
  • средства отображения информации
11. Что не относится к целостности информации?
  • физическая сохранность
  • доступность
  • защищенность от разрушения
  • актуальность
12. Какие угрозы относятся к естественным?
  • случайные
  • умышленные
  • технические
  • программные ошибки
13. К пассивным угрозам безопасности информации относятся…
  • прослушивание каналов связи
  • искажение сведений в базах данных
  • разрушение каналов связи
  • воздействие на программные ресурсы
14. Физическая сохранность, защищенность от разрушения и искажения, актуальность и непротиворечивость информации – это
  • целостность информации
  • конфиденциальность информации
  • доступность информации
  • аутентичность информации
15. К естественным угрозам безопасности информации не относятся:
  • технические угрозы
  • стихийные бедствия
  • магнитные бури
  • алгоритмические и программные ошибки
16. Алгоритмические и программные ошибки относится к:
  • активным угрозам
  • пассивным угрозам
  • случайным угрозам
  • естественным угрозам
17. К умышленным угрозам относится:
  • нарушение информационного обслуживания
  • ошибки разработчиков технических средств
  • ввод ошибочных данных
  • утрата атрибутов разграничения доступа
18. Умышленное проникновение в информационную технологию без санкционированных параметров для входа называется:
  • нарушением информационного обслуживания
  • взломом системы
  • технической угрозой безопасности информации
  • нарушением безопасности информации
19. Помехи в каналах связи от воздействия внешней среды относятся к:
  • активным угрозам
  • пассивным угрозам
  • случайным угрозам
  • естественным угрозам
20. Классификационным признаком классификации нарушителей безопасности информации не является:
  • уровень знаний информационной технологии
  • время действия
  • уровень возможностей
  • степень воздействия на информационную технологию

 



Поделиться:


Последнее изменение этой страницы: 2016-12-16; просмотров: 632; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.252.140 (0.005 с.)