КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Каковы основные цели угроз безопасности информации в компьютерных системах?
2. Насколько средства, изученные при выполнении лабораторной работы, могут нейтрализовать эти угрозы?
3. Каковы другие признаки, в соответствии с которыми может быть проведена классификация угроз безопасности в компьютерных системах?
4. Каковы основные каналы утечки конфиденциальной информации в компьютерных системах?
5. Насколько средства, изученные при выполнении лабораторной работы, могут перекрыть эти каналы?
6. Какие существуют способы аутентификации пользователей
7. В чем слабость парольной аутентификации
8. Как может быть повышена надежность аутентификации с помощью паролей
9. Какой может быть реакция системы на попытку подбора паролей
10. Кому может быть разрешен доступ по чтению и по записи к базе учетных записей пользователей
11. Как должны храниться пароли в базе учетных записей пользователей
12. В чем смысл объединения пользователей в группы
Тема 15. Методы оценки степени защиты информации. Показатели оценки уровня защиты информации.
Оценка защиты информации от утечки — составляющая комплекса работ по внедрению систем, обеспечивающих защиту конфиденциальных данных. Но на этом все не заканчивается. Согласно «Методики оценки угроз безопасности информации», оценку угроз (утечки как раз к ним относятся) следует проводить систематически. Рекомендуется делать это на этапе создания IT-инфраструктур и информационных систем, в ходе их эксплуатации, а также при проведении модернизации / развития.
3 этапа оценки качества защиты информации
Указанная выше методика рекомендует проводить оценку защищенности важных сведений угроз в 3 этапа:
определение перечня последствий, которые могут иметь место при реализации угрозы информационной безопасности (далее — ИБ);
выявление вероятных объектов, на которые может иметь место воздействие угроз ИБ;
оценка возможности возникновения угроз (в нашем случае — утечек) и их реализации.
Достарыңызбен бөлісу: |