Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Компьютерные вирусы и защита от них




Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Вопросы для самоконтроля

Выводы по теме

1. Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности.

2. Преднамеренная реализация угрозы называется атакой на информационную систему.

3. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

4. Угрозы информационной безопасности классифицируются по нескольким признакам:

· по составляющим информационной безопасности;

· по компонентам информационных систем;

· по характеру воздействия;

· по расположению источника угроз.

5. Несанкционированный доступ является одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности.

6. Каналы НСД классифицируются по компонентам автоматизированных информационных систем: пользователь, программа, аппаратные средства.

7. Административный уровень является промежуточным уровнем между законодательно-правовым и программно-техническим уровнями формирования режима информационной безопасности, задачей которого является разработка и реализация практических мероприятий по созданию системы информационной безопасности, учитывающей особенности защищаемых информационных систем.

8. Задачей административного уровня является разработка и реализация практических мероприятий по созданию системы информационной безопасности, учитывающей особенности защищаемых информационных систем.

9. Целью административного уровня является разработка программы работ в области информационной безопасности и обеспечение ее выполнения в конкретных условиях функционирования информационной системы.

10. Содержанием административного уровня являются следующие мероприятия:

· разработка политики безопасности;

· проведение анализа угроз и расчета рисков;

· выбор механизмов и средств обеспечения информационной безопасности.

11. Политика безопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Политика безопасности включает правила, процедуры и руководящие принципы в области безопасности, которыми руководствуется организация в своей деятельности. Кроме этого, политика безопасности включает в себя требования в адрес субъектов информационных отношений. При этом в политике безопасности излагается политика ролей субъектов информационных отношений.

12. Основные направления разработки политики безопасности:

· определение объема и требуемого уровня защиты данных;

· определение ролей субъектов информационных отношений.

1. Цели и задачи административного уровня обеспечения информационной безопасности.

2. Содержание административного уровня.

3. Дайте определение политики безопасности.

4. Направления разработки политики безопасности.

5. Перечислите составные элементы автоматизированных систем.

6. Субъекты информационных отношений и их роли при обеспечении информационной безопасности

7. Перечислите классы угроз информационной безопасности.

8. Назовите причины и источники случайных воздействий на информационные системы.

9. Дайте характеристику преднамеренным угрозам.

10. Перечислите каналы несанкционированного доступа.

11. В чем особенность "упреждающей" защиты в информационных системах.

Основные:

1. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

2. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.

3. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

4. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.

5. www.jetinfo.ru.

 

 




Поделиться с друзьями:


Дата добавления: 2014-10-22; Просмотров: 337; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.