Сайт nashuch.ru и его партнеры используют на этом сайте определенные технологии, в том числе файлы cookie, чтобы подбирать материалы и рекламу на основе интересов и анализа активности пользователей. Чтобы узнать подробности, ознакомьтесь с нашей политикой конфиденциальности. Оставаясь на сайте, вы даете согласие на использование этих технологий. nashuch.ru также участвует в рекламной деятельности третьих сторон, которая учитывает интересы пользователей. Это позволяет поддерживать наши сервисы и предлагать вам подходящие материалы. Нажимая кнопку «Принять», вы выражаете согласие с описанной рекламной деятельностью.

принять

Информационная безопасность. Курс лекций



страница58/209
Дата24.02.2019
Размер1.35 Mb.
Название файлаinf_bezopasnost_kurs_lekcii (2).doc
ТипКурс лекций
1   ...   54   55   56   57   58   59   60   61   ...   209
аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства – дисководы, принтеры, контроллеры), кабели, линии связи и т. д.;

  • программное обеспечение – приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.;

  • данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.;

  • персонал – обслуживающий персонал и пользователи.

    Цели, задачи, критерии оценки информационной безопасности определяются функциональным назначением организации. Например, для режимных организаций на первое место ставится соблюдение конфиденциальности. Для сервисных информационных служб реального времени важным является обеспечение доступности подсистем. Для информационных хранилищ актуальным может быть обеспечение целостности данных и т. д.

    Политика безопасности затрагивает всех субъектов информационных отношений в организации, поэтому на этапе разработки политики безопасности очень важно разграничить их права и обязанности, связанные с их непосредственной деятельностью.



    С точки зрения обеспечения информационной безопасности разграничение прав и обязанностей целесообразно провести по следующим группам (ролям):

    • специалист по информационной безопасности;

    • владелец информации;

    • поставщики аппаратного и программного обеспечения;

    • менеджер отдела;

    • операторы;

    • аудиторы.

    В зависимости от размеров организации, степени развитости ее информационной системы, некоторые из перечисленных ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом.



    Информационная безопасность. курс лекций.
    Раздел 2. компьютерные вирусы и защита от них 43
    Раздел 3. информационная безопасность вычислительных сетей 63
    Цели изучения раздела
    В результате изучения раздела студент должен
    Структурная схема терминов раздела 1
    Цели изучения темы
    Конфиденциальность
    Административный уровень
    Закон рф "об информации
    Отказоустойчивость
    Управление доступом
    Таблица 1.7.1. требования к защищенности автоматизированных систем
    Специалист по информационной безопасности
    Угроза информационной безопасности
    Программный вирус
    Конструкторы вирусов
    Персональные компьютеры "общего пользования"
    Удаленная угроза
    Целостность данных
    Доступность данных
    Название функция
    Протокол сетевого обмена информацией
    Физический уровень
    Транспортный уровень
    Сеансовый уровень
    Представительный уровень
    Прикладной уровень
    Уровень osi 1
    Рисунок 3.4.2. структура имен доменов
    Служба доменных имен
    По характеру воздействия:
    По цели воздействия:
    По условию начала осуществления воздействия
    По наличию обратной связи с атакуемым объектом:
    По расположению субъекта атаки относительно атакуемого объекта:
    По уровню модели iso/osi, на котором осуществляется воздействие:
    Типовая удаленная атака
    Характеристика типовых удаленных атак
    Отсутствие контроля за маршрутом сообщения в сети
    Контроль за виртуальным соединением
    Идентификация
    Асимметричные методы
    Диск с:\ файл d:\prog. exe
    Дискретное управление
    Регистрационный журнал


    Поделитесь с Вашими друзьями:
  • 1   ...   54   55   56   57   58   59   60   61   ...   209


    База данных защищена авторским правом ©nashuch.ru 2017
    обратиться к администрации | Политика конфиденциальности

        Главная страница
    Контрольная работа
    Курсовая работа
    Лабораторная работа
    Пояснительная записка
    Методические указания
    Рабочая программа
    Методические рекомендации
    Теоретические основы
    Практическая работа
    Учебное пособие
    Общая характеристика
    Общие сведения
    Теоретические аспекты
    Физическая культура
    Дипломная работа
    Самостоятельная работа
    Федеральное государственное
    История развития
    Направление подготовки
    Техническое задание
    квалификационная работа
    Общая часть
    Выпускная квалификационная
    Методическое пособие
    Краткая характеристика
    Технологическая карта
    государственное бюджетное
    Теоретическая часть
    Методическая разработка
    Техническое обслуживание
    прохождении производственной
    Общие положения
    Металлические конструкции
    Технология производства
    Исследовательская работа
    Математическое моделирование
    учреждение высшего
    Правовое регулирование
    Описание технологического
    Решение задач
    Организация работы
    Уголовное право
    Практическое занятие
    Общие требования
    Понятие предмет
    Основная часть
    Гражданское право
    История возникновения
    Технологическая часть
    физическая культура
    Электрические машины