Читаем Безопасность информационных систем полностью

4. Назовите меры противодействия информационному терроризму.

5. Опишите модель безопасности дискреционного доступа (DAC).

6. В чем сущность модели безопасности Белла-ЛаПадулы?

7. Дайте характеристику ролевой модели безопасности контроля доступа (RBAC).

8. Назовите основные положения системы безопасности разграничения доступа.

9. Дайте определение понятию «таксономия».

10. Каким образом ошибки, приводящие к появлению нарушений информационной безопасности, вносятся в систему защиты? Классификация нарушений информационной безопасности по источнику появления.

11. Когда и на каком этапе ошибки вносятся в систему защиты? Классификация нарушений информационной безопасности по этапу возникновения.

12. Где и в каких узлах системы защиты или вычислительной системе в целом ошибки возникают и проявляются? Классификация нарушений информационной безопасности по размещению в системе.

13. Дайте характеристику таксономии причин возникновения нарушений информационной безопасности.

14. В чем заключается сущность удаленной атаки как способа нарушения информационной безопасности?

15. Назовите основные положения анализа сетевого трафика как способа нарушения информационной безопасности.

16. Дайте характеристику способу нарушения информационной безопасности – навязывание хосту ложного маршрута.

17. Каковы основные положения подмены доверенного хоста как способа нарушения информационной безопасности?

18. Сформулируйте основные положения способа нарушения информационной безопасности – ложный сервер или использование недостатков алгоритма удаленного поиска.

19. Какие существуют виды модификации информации?

20. Опишите сущность метода подмены информации как способа нарушения информационной безопасности.

21. Опишите основные этапы работы сетевого шпиона.

22. В чем сущность способа нарушения информационной безопасности – сетевой червь (WORM).

23. Опишите межсетевой экран как средство разграничения доступа.

24. Назовите основные требования, предъявляемые к межсетевым экранам. 25. Дайте характеристику аппаратному обеспечению и компоновке системы безопасности.

26. Дайте определения основным понятиям в области криптографии.

27. В чем отличия симметричных и асимметричных криптосистем?

28. Назовите общепринятые требования современных криптографических систем защиты информации.

29. Опишите структуру шифра Файстеля.

30. Опишите алгоритм шифрования DES и AES.

31. Какие использует параметры Российский стандарт цифровой подписи электронной информации?

32. Как осуществляется управление криптографическими ключами?

Глава 5

Построение защищенных экономических информационных систем

5.1. Основные технологии построения защищенных экономических информационных систем

Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:

• распределение задач администрирования средствами защиты информации между субъектами управления системой;

• использование встроенных механизмов защиты на всех уровнях иерархии системы.

Первая проблема обусловлена иерархическими принципами построения сложной системы – выделяют уровень платформы (операционная система), общесистемный уровень (СУБД и другие системные средства), уровень приложений. Каждый уровень требует своего администрирования. В информационной системе выделяются следующие задачи администрирования:

• системное администрирование (настройка операционной системы, конфигурация и маршрутизация сетевого трафика и т. п.);

• администрирование СУБД и других общесистемных средств;

• администрирование прикладных приложений. При этом на уровне системного администрирования в сложных системах может присутствовать разделение задач по функциональному назначению объектов – рабочие станции, файл-серверы и серверы приложений, серверы доступа к внешним сетям и др.

В иерархии задач администрирования в сложной системе вводятся соответствующие администраторы, каждый из которых отвечает за свою компоненту управления.

В сложных защищенных информационных системах, предназначенных для обработки конфиденциальной информации, выделяется самостоятельная компонента управления – управление информационной безопасностью системы. Возникает проблема включения данной компоненты в исходную схему администрирования, связанная с тем, что администратором каждого уровня иерархии управления решаются задачи администрирования информационной безопасностью в рамках соответствующего уровня иерархии. Возникают вопросы. Каким образом распределить данные задачи при включении в схему администратора безопасности, какими его функциями делегировать? Какие функции администрирования информационной безопасностью возложить на остальных администраторов системы?

Перейти на страницу:

Похожие книги

Основы информатики: Учебник для вузов
Основы информатики: Учебник для вузов

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Вадим Васильевич Лысенко , Лариса Александровна Малинина , Максим Анатольевич Беляев

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?  Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!  Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!  Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.

Алекс Экслер , Карл Шкафиц

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT