Навигация по странице:
|
Ситуации. Ситуации Ситуация 1
Ситуация 4.
К числу принципов информационной безопасности относятся следующие:
Разделяйте (минимум привилегий)
Укрепите самое слабое звено
Используйте пропускные пункты
Обеспечьте глубинную защиту (многоуровневая защита)
Подстрахуйтесь на случай отказа (отказоустойчивость)
Используйте непредсказуемость (секретность может иметь место, но не в продуктах, а в том, как они используются)
Стремитесь к простоте.
Заручитесь поддержкой пользователей.
Обеспечьте гарантию
Сомневайтесь
Обнаружение и реагирование (обнаружение атак намного важнее, чем предотвращение).
Обнаруживайте нападения
Анализируйте нападения
Ответьте на нападения.
Будьте бдительны.
Контролируйте контролеров.
Устраните последствия нападения.
Опишите реализацию основных, на ваш взгляд, из этих принципов для доступа к многопользовательской базе данных системы “1С: Предприятие 7.7”.
Ситуация 5.
Предложите свою концепцию разработки комплексной системы защиты конфиденциальной информации для многопользовательской базы данных системы “1С: Предприятие 7.7.
Ситуация 6.
Меры информационной безопасности (ИБ) целесообразно разделить на следующие виды:
превентивные, препятствующие нарушениям ИБ;
меры обнаружения нарушений;
-
локализующие, сужающие зону воздействия нарушений;
меры по выявлению нарушителя;
меры восстановления режима безопасности.
Опишите возможную реализацию этих мер на крупной фирме, имеющей автоматизированную информационную систему с многопользовательским доступом.
Ситуации
Ситуация 1.
У Интернета есть три новых свойства, которые позволяют осуществить успешную атаку на информационную безопасность. Это – автоматизация, действие на расстоянии, распространение технических приемов.
Раскрыть, каким образом эти свойства способствуют успеху компьютерных атак на может интерпретировать команды как данные, при этом ее собственные программные коды используются как входные данные. Каким образом компьютерные вирусы могут использовать возможности саморепродуцирующихся программ для нарушения информационной безопасности, и каким образом можно нейтрализовать возможные воздействия этих программ по аспектам целостности и доступности информации?
|
|
|