Дать определение понятию «защищенность информации» 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Дать определение понятию «защищенность информации»



Защищенность информации поддержание на заданном уровне тех параметров информации, находящихся в АИС, которые обеспечивают установленный статус ее хранения, обработки и использования.

Классификационная структура каналов утечки информации

Зависимость от доступа к элементам системы Отношение к обработке информации
Проявляются безотносительно обработки Проявляются в процессе обработки
Не требуют доступа злоумышленника к элементам системы 1.Общедоступные – постоянные 2. Общедоступные – функциональные
Требуют доступа без изменения элементов системы 3. Узкодоступные – постоянные без оставления следов 4. Узкодоступные – функциональные без оставления следов
Требуют доступа с изменениями элементов системы 5. Узкодоступные – постоянные с оставлением следов 6. Узкодоступные – функциональные с оставлением следов

Дать определение понятию «изначально защищенная информационная технология»

Изначально защищенная ИТ ИТ, которая содержит все необходимые механизмы для обеспечения требуемого уровня защиты информации изначально.

Дать определение понятию «аутентификация»

Аутентификация – проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы.

Закон «Об информации, информационных технологиях и о защите информации»

Базовый нормативный документ, юридически описывающий понятия и определения области информационной технологии и задающий принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации, а также регулирует отношения при осуществлении права на поиск, получение, передачу, производство и распространение информации, при применении информационных технологий.

Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:

1) свобода поиска, получения, передачи, производства и распространения информации любым законным способом;

2) установление ограничений доступа к информации только федеральными законами;

3) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;

4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;

5) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;

6) достоверность информации и своевременность ее предоставления;

7) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;

8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами

Установка антивирусного программного обеспечения.

Чтобы антивирусное программное обеспечение хорошо работало, оно должно быть правильно установлено и настроено. В этой статье мы расскажем об установке и настройке самых популярных антивирусных утилит.

Мы укажем вам, что делать, если антивирусная программа нашла вирус или если оказалось, что компьютер инфицирован. Но вначале надо сделать все возможное, чтобы не столкнуться с такой неприятностью.

Необходимо, чтобы в одно и то же время на компьютере работала только одна антивирусная утилита, иначе программы станут конфликтовать друг с другом, что может привести к непредсказуемым последствиям. Поэтому, прежде чем устанавливать новое программное обеспечение, необходимо удалить старое. Если вы хотите установить новую версию той же самой программы, что была у вас до этого, то программа установки должна «позаботиться» об удалении старой версии.

Чтобы деинсталлировать текущую антивирусную программу, выполните следующее:

1. Зайдите в меню Start (Пуск) и выберите Control Panel (Панель управления).

2. Щелкните мышью по пиктограмме Add or Remove Programs (Установка и удаление программ).

3. Появится окно со списком установленных программ. Прокрутите список, чтобы найти текущее антивирусное программное обеспечение.

4. Чтобы удалить установленную антивирусную программу, щелкните мышью по ее названию и нажмите кнопку Change/Remove (Заменить/ Удалить).

5. Удалите программу, следуя инструкциям на экране. Возможно, надо будет перезагрузить компьютер по окончании процесса.

Мастер установки, возможно, спросит, хотите ли вы выполнить полную проверку системы на вирусы. Если у вас нет причин беспокоиться, то можно пропустить этот шаг и выполнить полную проверку системы после окончания установки программы и обновления базы данных описаний вирусов.

· как дальнейшие инструкции по загрузке компания вышлет вам по электронной почте.

После загрузки инсталляционной программы запустите ее и следуйте инструкциям мастера установки.

Дать определение понятию «угроза»

Угроза- любое действие, направленное на нарушение конфинденциальности, целостности или доступности информации, а так же на нелегальное использование других ресурсов ИС.

Закон «О лицензировании отдельных видов деятельности»

Настоящий Федеральный закон регулирует отношения, возникающие между федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, юридическими лицами и индивидуальными предпринимателями в связи с осуществлением лицензирования отдельных видов деятельности в соответствии с перечнем, предусмотренным пунктом 1 статьи 17 настоящего Федерального закона.

Основными принципами осуществления лицензирования являются:

обеспечение единства экономического пространства на территории Российской Федерации;

установление единого перечня лицензируемых видов деятельности;

установление единого порядка лицензирования на территории Российской Федерации;

установление лицензионных требований и условий положениями о лицензировании конкретных видов деятельности с учетом особенностей, предусмотренных настоящим Федеральным законом для конкретных видов деятельности;

(в ред. Федерального закона от 04.10.2010 N 269-ФЗ)

(см. текст в предыдущей редакции)

гласность и открытость лицензирования;

соблюдение законности при осуществлении лицензирования.

Настройка антивирусного программного обеспечения.

Дать определение понятию «Атака»

Атака - реализованная угроза

Классификационная структура каналов утечки информации.

Зависимость от доступа к элементам системы Отношение к обработке информации
Проявляются безотносительно обработки Проявляются в процессе обработки
Не требуют доступа злоумышленника к элементам системы 1.Общедоступные – постоянные 2. Общедоступные – функциональные
Требуют доступа без изменения элементов системы 3. Узкодоступные – постоянные без оставления следов 4. Узкодоступные – функциональные без оставления следов
Требуют доступа с изменениями элементов системы 5. Узкодоступные – постоянные с оставлением следов 6. Узкодоступные – функциональные с оставлением следов

Дать определение понятию «защита информации»

Защита информации – процесс создания и использования в АИС специальных механизмов, поддерживающих установленный статус ее защищенности.

Виды политики безопасности.

Основу политики безопасности составляет способ уп­равления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название это­го способа, как правило, определяет название полити­ки безопасности.

Для изучения свойств способа управления доступом создается его формальное описание — математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в дру­гое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управ­ления. Без этого говорить о каких-либо свойствах си­стемы, и тем более гарантировать их, по меньшей мере некорректно.

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и пол­номочном способах управления доступом.

Кроме того, существует набор требований, усили­вающий действие этих политик и предназначенный для управления информационными потоками в системе.

Следует отметить, что средства защиты, предназна­ченные для реализации какого-либо из названных спо­соба управления доступом, только предоставляют воз­можности надежного управления доступом или информационными потоками. Определение прав дос­тупа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компе­тенцию администрации системы.



Поделиться:


Последнее изменение этой страницы: 2016-06-23; просмотров: 269; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.217.220.114 (0.011 с.)