Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Дать определение понятию «защищенность информации»↑ ⇐ ПредыдущаяСтр 3 из 3 Содержание книги
Поиск на нашем сайте
Защищенность информации – поддержание на заданном уровне тех параметров информации, находящихся в АИС, которые обеспечивают установленный статус ее хранения, обработки и использования. Классификационная структура каналов утечки информации
Дать определение понятию «изначально защищенная информационная технология» Изначально защищенная ИТ – ИТ, которая содержит все необходимые механизмы для обеспечения требуемого уровня защиты информации изначально. Дать определение понятию «аутентификация» Аутентификация – проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы. Закон «Об информации, информационных технологиях и о защите информации» Базовый нормативный документ, юридически описывающий понятия и определения области информационной технологии и задающий принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации, а также регулирует отношения при осуществлении права на поиск, получение, передачу, производство и распространение информации, при применении информационных технологий. Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах: 1) свобода поиска, получения, передачи, производства и распространения информации любым законным способом; 2) установление ограничений доступа к информации только федеральными законами; 3) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;
4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации; 5) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации; 6) достоверность информации и своевременность ее предоставления; 7) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия; 8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами Установка антивирусного программного обеспечения. Чтобы антивирусное программное обеспечение хорошо работало, оно должно быть правильно установлено и настроено. В этой статье мы расскажем об установке и настройке самых популярных антивирусных утилит. Мы укажем вам, что делать, если антивирусная программа нашла вирус или если оказалось, что компьютер инфицирован. Но вначале надо сделать все возможное, чтобы не столкнуться с такой неприятностью. Необходимо, чтобы в одно и то же время на компьютере работала только одна антивирусная утилита, иначе программы станут конфликтовать друг с другом, что может привести к непредсказуемым последствиям. Поэтому, прежде чем устанавливать новое программное обеспечение, необходимо удалить старое. Если вы хотите установить новую версию той же самой программы, что была у вас до этого, то программа установки должна «позаботиться» об удалении старой версии. Чтобы деинсталлировать текущую антивирусную программу, выполните следующее: 1. Зайдите в меню Start (Пуск) и выберите Control Panel (Панель управления). 2. Щелкните мышью по пиктограмме Add or Remove Programs (Установка и удаление программ). 3. Появится окно со списком установленных программ. Прокрутите список, чтобы найти текущее антивирусное программное обеспечение.
4. Чтобы удалить установленную антивирусную программу, щелкните мышью по ее названию и нажмите кнопку Change/Remove (Заменить/ Удалить). 5. Удалите программу, следуя инструкциям на экране. Возможно, надо будет перезагрузить компьютер по окончании процесса. Мастер установки, возможно, спросит, хотите ли вы выполнить полную проверку системы на вирусы. Если у вас нет причин беспокоиться, то можно пропустить этот шаг и выполнить полную проверку системы после окончания установки программы и обновления базы данных описаний вирусов. · как дальнейшие инструкции по загрузке компания вышлет вам по электронной почте. После загрузки инсталляционной программы запустите ее и следуйте инструкциям мастера установки. Дать определение понятию «угроза» Угроза- любое действие, направленное на нарушение конфинденциальности, целостности или доступности информации, а так же на нелегальное использование других ресурсов ИС. Закон «О лицензировании отдельных видов деятельности» Настоящий Федеральный закон регулирует отношения, возникающие между федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, юридическими лицами и индивидуальными предпринимателями в связи с осуществлением лицензирования отдельных видов деятельности в соответствии с перечнем, предусмотренным пунктом 1 статьи 17 настоящего Федерального закона. Основными принципами осуществления лицензирования являются: обеспечение единства экономического пространства на территории Российской Федерации; установление единого перечня лицензируемых видов деятельности; установление единого порядка лицензирования на территории Российской Федерации; установление лицензионных требований и условий положениями о лицензировании конкретных видов деятельности с учетом особенностей, предусмотренных настоящим Федеральным законом для конкретных видов деятельности; (в ред. Федерального закона от 04.10.2010 N 269-ФЗ) (см. текст в предыдущей редакции) гласность и открытость лицензирования; соблюдение законности при осуществлении лицензирования. Настройка антивирусного программного обеспечения. Дать определение понятию «Атака» Атака - реализованная угроза Классификационная структура каналов утечки информации.
Дать определение понятию «защита информации» Защита информации – процесс создания и использования в АИС специальных механизмов, поддерживающих установленный статус ее защищенности. Виды политики безопасности. Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.
Для изучения свойств способа управления доступом создается его формальное описание — математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно. В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом. Кроме того, существует набор требований, усиливающий действие этих политик и предназначенный для управления информационными потоками в системе. Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способа управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы.
|
|||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-06-23; просмотров: 295; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.22.75.92 (0.008 с.) |