Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


И т.п.;




- Поле 3 (вопрос Что?) регламентирует полномочия на использование ин-формации и устанавливает состав разрешенный действий над

информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации.

8.Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?

- Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой

Информации, а также каких единиц измерения следует придерживаться при использовании информации;

- Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке;

- Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области? где получатель располагается,

О местоположении этой обрасти, а также о ее владельце;

- Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.

9.Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?

Хранилищный 2. Программной-технический 3. Процедурный4. Административно-организационный 5. Нормативно-правовой.

10.Что представляют собой три общие задачи защиты информации?

Задача 1

Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или

Целостность информационных и иных ресурсов.

Задача 2

Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов.

Задача 3

Предотвращение раскрытия информации или конфиденциальность информации.

11.Что такое политика безопасности?

Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится

Распределение, управление и защита информации в системе информационного обеспечения предприятия.

12.Какие стратегии реализуются в системах информационной безопасности?

- Сдерживающая - Оборонительная - Наступательная, - Системно-полная - Упреждающая

13.Какие компоненты входят в тракт обработки защищенной информации?

- Средства управления носителем информации,

- Средства взаимодействия с носителем информации

- Область обработки информации

14.Какие события считаются угрозой и какие угрозы относятся к программно-техническим?


Поделиться:

Дата добавления: 2015-04-18; просмотров: 65; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты