Тема Информационные угрозы. Методы защиты информации. Предмет защиты. Средства защиты



бет23/30
Дата05.11.2022
өлшемі5.32 Mb.
#464064
1   ...   19   20   21   22   23   24   25   26   ...   30
8-16 лекции

КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Каковы основные цели угроз безопасности информации в компьютерных системах?
2. Насколько средства, изученные при выполнении лабораторной работы, могут нейтрализовать эти угрозы?
3. Каковы другие признаки, в соответствии с которыми может быть проведена классификация угроз безопасности в компьютерных системах?
4. Каковы основные каналы утечки конфиденциальной информации в компьютерных системах?
5. Насколько средства, изученные при выполнении лабораторной работы, могут перекрыть эти каналы?
6. Какие существуют способы аутентификации пользователей
7. В чем слабость парольной аутентификации
8. Как может быть повышена надежность аутентификации с помощью паролей
9. Какой может быть реакция системы на попытку подбора паролей
10. Кому может быть разрешен доступ по чтению и по записи к базе учетных записей пользователей
11. Как должны храниться пароли в базе учетных записей пользователей
12. В чем смысл объединения пользователей в группы


Тема 15. Методы оценки степени защиты информации. Показатели оценки уровня защиты информации.

Оценка защиты информации от утечки — составляющая комплекса работ по внедрению систем, обеспечивающих защиту конфиденциальных данных. Но на этом все не заканчивается. Согласно «Методики оценки угроз безопасности информации», оценку угроз (утечки как раз к ним относятся) следует проводить систематически. Рекомендуется делать это на этапе создания IT-инфраструктур и информационных систем, в ходе их эксплуатации, а также при проведении модернизации / развития.


3 этапа оценки качества защиты информации
Указанная выше методика рекомендует проводить оценку защищенности важных сведений угроз в 3 этапа:

  1. определение перечня последствий, которые могут иметь место при реализации угрозы информационной безопасности (далее — ИБ);

  2. выявление вероятных объектов, на которые может иметь место воздействие угроз ИБ;

  3. оценка возможности возникновения угроз (в нашем случае — утечек) и их реализации.



Достарыңызбен бөлісу:
1   ...   19   20   21   22   23   24   25   26   ...   30




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет