КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
И т.п.;- Поле 3 (вопрос Что?) регламентирует полномочия на использование ин-формации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации. 8.Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда? - Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой Информации, а также каких единиц измерения следует придерживаться при использовании информации; - Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке; - Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области? где получатель располагается, О местоположении этой обрасти, а также о ее владельце; - Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки. 9.Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах? Хранилищный 2. Программной-технический 3. Процедурный4. Административно-организационный 5. Нормативно-правовой. 10.Что представляют собой три общие задачи защиты информации? Задача 1 Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или Целостность информационных и иных ресурсов. Задача 2 Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов. Задача 3 Предотвращение раскрытия информации или конфиденциальность информации. 11.Что такое политика безопасности? Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится Распределение, управление и защита информации в системе информационного обеспечения предприятия. 12.Какие стратегии реализуются в системах информационной безопасности? - Сдерживающая - Оборонительная - Наступательная, - Системно-полная - Упреждающая 13.Какие компоненты входят в тракт обработки защищенной информации? - Средства управления носителем информации, - Средства взаимодействия с носителем информации - Область обработки информации 14.Какие события считаются угрозой и какие угрозы относятся к программно-техническим?
|