В число основных принципов архитектурной безопасности входят

непрерывность защиты в пространстве и времени,невозможность миновать защитные средства;

следование признанным стандартам, использованиеапробированных решений;

иерархическая организация ИС с небольшим числом сущностей на каждом уровне;

усиление самого слабого звена;

невозможность перехода в небезопасное состояние;

разнообразие защитных средств;

простота и управляемость информационной системы.

Пояснимсмысл перечисленных принципов.

Если узлоумышленникаили недовольного пользователяпоявится возможность миновать защитные средства,он, разумеется,так и сделает. Определенные выше экранирующие сервисы должны исключить подобную возможность.

Следованиепризнанным стандартам и использование апробированных решений повышает надежность ИС и уменьшает вероятность попадания в тупиковую ситуацию, когда обеспечение безопасности потребует непомерно больших затрат и принципиальных модификаций.

Иерархическая организация ИСс небольшим числом сущностей на каждом уровне необходимапо технологическим соображениям.При нарушении данного принципасистема станет неуправляемойи, следовательно, обеспечить ее безопасность будет невозможно.

Надежность любой обороны определяется самым слабым звеном.Злоумышленникне будет бороться против силы, онпредпочтет легкую победу над слабостью. (Частосамым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.)

Принцип невозможности перехода в небезопасное состояниеозначает, чтопри любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ.Образно говоря, если в крепости механизм подъемного моста ломается, мост оставляют поднятым, препятствуя проходу неприятеля.

Применительно к программно-техническому уровнюпринцип минимизации привилегийпредписываетвыделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.Этот принциппозволяет уменьшить ущерб от случайных или умышленных некорректных действийпользователей и администраторов.

Принцип разделения обязанностейпредполагает такое распределение ролей и ответственности, чтобыодин человек не мог нарушить критически важный для организации процессили создать брешь в защите по заказу злоумышленников. В частности, соблюдение данного принципа особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.

Принцип эшелонированности обороны предписываетне полагаться на один защитный рубеж,каким бы надежным он ни казался.За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией — управление доступом и, как последний рубеж, — протоколирование и аудит.Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а благодаря наличию такого рубежа, как протоколирование и аудит, его действия не останутся незамеченными.Принцип разнообразия защитных средствпредполагает создание различных по своему характеру оборонительных рубежей, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками.

Очень важенпринцип простоты и управляемости информационной системыв целом и защитных средств в особенности. Толькодля простого защитного средства можно формально или неформально доказать его корректность. Тольков простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществлять централизованное администрирование.В этой связи важно отметитьинтегрирующую роль Web-сервиса,скрывающего разнообразие обслуживаемых объектов и предоставляющегоединый, наглядный интерфейс. Соответственно, если объекты некоторого вида (например, таблицы базы данных) доступны через Web, необходимо заблокировать прямой доступ к ним, поскольку в противном случае система будет сложной и плохо управляемой.

ТЕСТ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»

1. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:

a) меры обеспечения целостности;

b) административные меры;

c) меры обеспечения конфиденциальности.

2. Дублирование сообщений является угрозой:

3. Вредоносное ПО Melissa подвергает атаке на доступность:

a) системы электронной коммерции;

b) геоинформационные системы;

c) системы электронной почты.

4. Выберите вредоносную программу, которая открыла новый этап в развитии данной области.

5. Самыми опасными источниками внутренних угроз являются:

Это интересно:  Как узнать какую систему налогообложения применяет ип

a) некомпетентные руководители;

b) обиженные сотрудники;

c) любопытные администраторы.

6. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности.

a) просчеты при администрировании информационных систем;

b) необходимость постоянной модификации информационных систем;

c) сложность современных информационных систем.

7. Агрессивное потребление ресурсов является угрозой:

9. Для внедрения бомб чаще всего используются ошибки типа:

a) отсутствие проверок кодов возврата;

b) переполнение буфера;

c) нарушение целостности транзакций.

10. Окно опасности появляется, когда:

a) становится известно о средствах использования уязвимости;

b) появляется возможность использовать уязвимость;

c) устанавливается новое ПО.

11 .Среди ниже перечисленных отметьте две троянские программы:

12. Уголовный кодекс РФ не предусматривает наказания за:

a) создание, использование и распространение вредоносных программ;

b) ведение личной корреспонденции на производственной технической базе;

c) нарушение правил эксплуатации информационных систем.

13. Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:

a) средства выявления злоумышленной активности;

b) средства обеспечения отказоустойчивости;

c) средства контроля эффективности защиты информации.

14. Уровень безопасности В согласно «Оранжевой книге» характеризуется:

a) произвольным управлением доступом;

b) принудительным управлением доступом;

c) верифицируемой безопасностью.

15. В число классов требований доверия безопасности «Общих критериев» входят:

b) оценка профиля защиты;

16. Согласно «Оранжевой книге» политика безопасности включает в себя следующие элементы:

a) периметр безопасности;

b) метки безопасности;

c) сертификаты безопасности.

17. Согласно рекомендациям Х.800 выделяются следующие сервисы безопасности:

a) управление квотами;

b) управление доступом;

18. Уровень безопасности А согласно «Оранжевой книге» характеризуется:

a) произвольным управлением доступом;

b) принудительным управлением доступом;

c) верифицируемой безопасностью.

19. Согласно рекомендациям Х.800 аутентификация может быть реализована на:

a) сетевом уровне;

b) транспортном уровне;

c) прикладном уровне.

20. В число целей политики безопасности верхнего уровня входят:

a) решение сформировать или пересмотреть комплексную программу безопасности;

b) обеспечение базы для соблюдения законов и правил;

c) обеспечение конфиденциальности почтовых сообщений.

21. В число целей политики безопасности верхнего уровня входят:

a) управление рисками;

b) определение ответственных за информационные сервисы;

c) определение мер наказания за нарушения политики безопасности.

22. В рамках политики безопасности нижнего уровня осуществляются:

a) стратегическое планирование;

b) повседневное администрирование;

c) отслеживание слабых мест защиты.

23. Политика безопасности строится на основе:

a) общих представлений об ИС организации;

b) изучения политик родственных организаций;

c) анализа рисков.

24. В число целей политики безопасности верхнего уровня входят:

a) формулировка административных решений по важнейшим аспектам реализации программы безопасности;

b) выбор методов аутентификации пользователей;

c) обеспечение базы для соблюдения законов и правил.

25. Риск является функцией:

a) размера возможного ущерба;

b) числа пользователей информационной системы;

c) уставного капитала организации.

26. В число этапов управления рисками входят:

a) идентификация активов;

b) ликвидация пассивов;

c) выборобъектов оценки.

27. Первый шаг в анализе угроз — это:

a) идентификация угроз;

b) аутентификация угроз;

c) ликвидация угроз.

28. Управление рисками включает в себя следующие виды деятель ности:

a) определение ответственных за анализ рисков;

b) оценка рисков;

c) выбор эффективных защитных средств.

29. Оценка рисков позволяет ответить на следующие вопросы:

a) чем рискует организация, используя информационную систе му?

b) чем рискуют пользователи информационной системы?

c) чем рискуют системные администраторы?

30. В число классов мер процедурного уровня входят:

a) поддержание работоспособности;

b) поддержание физической формы;

c) физическая защита.

31. В число принципов управления персоналом входят:

a) минимизация привилегий;

Это интересно:  Не могу найти работу уже год

b) минимизация зарплаты;

c) максимизация зарплаты.

32. В число этапов процесса планирования восстановительных ра бот входят:

a) выявление критически важных функций организации;

b) определение перечня возможных аварий;

c) проведение тестовых аварий.

33. В число направлений повседневной деятельности на процедур ном уровне входят:

a) ситуационное управление;

b) конфигурационное управление;

c) оптимальное управление.

34. Протоколирование и аудит могут использоваться для:

a) предупреждения нарушений И Б;

b) обнаружения нарушений;

c) восстановления режима И Б.

35. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

a) выработка и проведение в жизнь единой политики безопасности;

b) унификация аппаратно-программных платформ;

c) минимизация числа используемых приложений.

36. Экранирование может использоваться для:

a) предупреждения нарушений И Б;

b) обнаружения нарушений;

c) локализации последствий нарушений.

37. В число основных принципов архитектурной безопасности входят:

a) следование признанным стандартам;

b) применение нестандартных решений, не известных злоумышленникам;

c) разнообразие защитных средств.

38. В число основных принципов архитектурной безопасности входят:

a) усиление самого слабого звена;

b) укрепление наиболее вероятного объекта атаки;

c) эшелонированность обороны.

39. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:

a) использование собственных линий связи;

b) обеспечение конфиденциальности и целостности при сетевых взаимодействиях;

c) полный анализ сетевого трафика.

40. В число универсальных сервисов безопасности входят:

a) управление доступом;

b) управление информационными системами и их компонентами;

c) управление носителями.

41. Контроль целостности может использоваться для:

a) предупреждения нарушений И Б;

b) обнаружения нарушений;

c) локализации последствий нарушений.

42. В число универсальных сервисов безопасности входят:

a) средства построения виртуальных локальных сетей;

c) протоколирование и аудит.

43. В качестве аутентификатора в сетевой среде могут использоваться:

a) кардиограмма субъекта;

b) номер карточки пенсионного страхования;

c) результат работы генератора одноразовых паролей.

44. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:

c) атак на доступность.

45. В число основных понятий ролевого управления доступом входит:

b) исполнитель роли;

c) пользователь роли.

46. В качестве аутентификатора в сетевой среде могут использоваться:

a) год рождения субъекта;

b) фамилия субъекта;

c) секретный криптографический ключ.

47. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:

48. В число основных понятий ролевого управления доступом входит:

49. Цифровой сертификат содержит:

a) открытый ключ пользователя;

b) секретный ключ пользователя;

c) имя пользователя.

50. Криптография необходима для реализации следующих сервисов безопасности:

51. Криптография необходима для реализации следующих сервисов безопасности:

a) контроль конфиденциальности;

b) контроль целостности;

c) контроль доступа.

52. Экран выполняет функции:

a) разграничения доступа;

b) облегчения доступа;

c) усложнения доступа.

53. Демилитаризованная зона располагается:

a) перед внешним межсетевым экраном;

b) между межсетевыми экранами;

c) за внутренним межсетевым экраном.

54. Экранирование на сетевом и транспортном уровнях может обеспечить:

a) разграничение доступа по сетевым адресам;

b) выборочное выполнение команд прикладного протокола;

c) контроль объема данных, переданных по ТСР-соединению.

55. Системы анализа защищенности помогают предотвратить:

a) известные атаки;

b) новые виды атак;

c) нетипичное поведение пользователей.

56. Среднее время наработки на отказ:

a) пропорционально интенсивности отказов;

b) обратно пропорционально интенсивности отказов;

c) не зависит от интенсивности отказов.

57. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели 081:

c) уровне представления.

58. Принцип усиления самого слабого звена можно переформулировать как:

a) принцип равнопрочности обороны;

b) принцип удаления слабого звена;

Это интересно:  Проверить страховку по вин коду

c) принцип выявления главного звена, ухватившись за которое, можно вытянуть всю цепь.

59. Политика безопасности:

a) фиксирует правила разграничения доступа;

b) отражает подход организации к защите своих информационных активов;

c) описывает способы защиты руководства организации.

60. При анализе стоимости защитных мер следует учитывать:

В число основных принципов архитектурной безопасности входят

архитектура безопасности — (МСЭ Т Х.1141). [http://www.iks media.ru/glossary/index.html?gloss >Справочник технического переводчика

архитектура безопасности общих данных — архитектура защиты общих данных — [Л.Г.Суменко. Англо русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.] Тематики информационные технологии в целом Синонимы архитектура защиты общих данных EN common data security… … Справочник технического переводчика

архитектура безопасности данных — Архитектура, определяющая методы и средства защиты программ и данных. [Гипертекстовый энциклопедический словарь по информатике Э. Якубайтиса] [http://www.morepc.ru/dict/] Тематики информационные технологии в целом EN data security architecture … Справочник технического переводчика

архитектура безопасности распределенных систем — АБРС Разработанная в 1986 г. криптосистема американской фирмы DEC», использующая две схемы шифрования: симметричную для обеспечения конфиденциальности и целостности данных и асимметричную для аутентификации и распределения ключей.… … Справочник технического переводчика

Архитектура системы безопасности в сетях LTE — Архитектура системы безопасности в сетях LTE это структура сотовой сети стандарта LTE, описанная в технических спецификациях 3GPP TS 33.401[1] и 3GPP TS 33.402[2], которая включает набор методов, позволяющих обеспечить безопасную связь… … Википедия

архитектура — (architecture): Набор элементов конструкции или описательных представлений, необходимый для такого описания объекта, чтобы он мог быть создан в соответствии с требованиями (с нужным качеством), а также обслуживаться в течение всего срока его… … Словарь-справочник терминов нормативно-технической документации

архитектура информационной безопасности Взаимоувязанной сети связи Российской Федерации [*] — архитектура информационной безопасности ВСС РФ [**] Логическая структура и принципы обеспечения информационной безопасности ВСС РФ [**]. Примечание Логическая структура обеспечения информационной безопасности ВСС РФ совокупность органов, служб,… … Справочник технического переводчика

Архитектура Windows NT — Windows NT 3.1, Windows NT 3.5, Windows NT 3.51 … Википедия

АРХИТЕКТУРА ЕВРОПЕЙСКОЙ БЕЗОПАСНОСТИ — (European security architecture) эффективное сотрудничество между европейскими и евроатлантическими организациями, а также ООН, с целью обеспечения дополняемости и взаимного усиления вкладов этих международных организаций, в том числе… … Юридическая энциклопедия

Архитектура и достопримечательности Перми — Архитектура и достопримечательности Перми. Содержание 1 Планировка и благоустройство 1.1 Первые планы города … Википедия

В число основных принципов архитектурной безопасности входят

1. В число основных принципов архитектурной безопасности не входит

укрепление наиболее вероятного объекта атаки

Лента сообщений

Университет в кармане

университет, который всегда с тобой

hvz262w узнал ответ на вопрос стал именоваться

hvz262w узнал ответ на вопрос Ароморфозом у позвоночных животных является:

hvz323 узнал ответ на вопрос «Смута» является:

vkluevla узнал ответ на вопрос Вид миссии: узкое, но конкретное понимание и обозначение вида деятельности, характера продукции, услуг и круга их потребителей, причины возникновения и смысла существования предприятия

vkluevla узнал ответ на вопрос Ситуационный характер стратегии это:

Статья написана по материалам сайтов: studref.com, dic.academic.ru, www.moyuniver.ru.

»

Помогла статья? Оцените её
1 Star2 Stars3 Stars4 Stars5 Stars
Загрузка...
Добавить комментарий

Adblock
detector