1. Основные угрозы доступности информации:
непреднамеренные ошибки пользователей
злонамеренное изменение данных
хакерская атака
отказ программного и аппаратно обеспечения
разрушение или повреждение помещений
перехват данных
2. Суть компрометации информации
внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений
3. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
способна противостоять только информационным угрозам, как внешним так и внутренним
способна противостоять только внешним информационным угрозам
4. Методы повышения достоверности входных данных
Замена процесса ввода значения процессом выбора значения из предлагаемого множества
Отказ от использования данных
Проведение комплекса регламентных работ
Использование вместо ввода значения его считывание с машиночитаемого носителя
Введение избыточности в документ первоисточник
Многократный ввод данных и сличение введенных значений
5. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
6. Сервисы безопасности:
идентификация и аутентификация
шифрование
инверсия паролей
контроль целостности
регулирование конфликтов
экранирование
обеспечение безопасного восстановления
кэширование записей
7. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
несанкционированного управления удаленным компьютером
внедрения агрессивного программного кода в рамках активных объектов Web-страниц
перехвата или подмены данных на путях транспортировки
вмешательства в личную жизнь
поставки неприемлемого содержания
8. Причины возникновения ошибки в данных
Погрешность измерений
Ошибка при записи результатов измерений в промежуточный документ
Неверная интерпретация данных
Ошибки при переносе данных с промежуточного документа в компьютер
Использование недопустимых методов анализа данных
Неустранимые причины природного характера
Преднамеренное искажение данных
Ошибки при идентификации объекта или субъекта хозяйственной деятельности
9. К формам защиты информации не относится…
аналитическая
правовая
организационно-техническая
страховая
10. Наиболее эффективное средство для защиты от сетевых атак
использование сетевых экранов или «firewall»
использование антивирусных программ
посещение только «надёжных» Интернет-узлов
использование только сертифицированных программ-броузеров при доступе к сети Интернет
11. Информация, составляющая государственную тайну не может иметь гриф…
«для служебного пользования»
«секретно»
«совершенно секретно»
«особой важности»
12. Разделы современной кpиптогpафии:
Симметричные криптосистемы
Криптосистемы с открытым ключом
Криптосистемы с дублированием защиты
Системы электронной подписи
Управление паролями
Управление передачей данных
Управление ключами
13. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
рекомендации X.800
Оранжевая книга
Закону «Об информации, информационных технологиях и о защите информации»
14. Утечка информации – это …
несанкционированный процесс переноса информации от источника к злоумышленнику
процесс раскрытия секретной информации
процесс уничтожения информации
непреднамеренная утрата носителя информации
15. Основные угрозы конфиденциальности информации:
маскарад
карнавал
переадресовка
перехват данных
блокирование
злоупотребления полномочиями
16. Элементы знака охраны авторского права:
буквы С в окружности или круглых скобках
буквы P в окружности или круглых скобках
наименования (имени) правообладателя
наименование охраняемого объекта
года первого выпуска программы
17. Защита информации обеспечивается применением антивирусных средств
да
нет
не всегда
18. Средства защиты объектов файловой системы основаны на…
определении прав пользователя на операции с файлами и каталогами
задании атрибутов файлов и каталогов, независящих от прав пользователей
19. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза
активная
пассивная
20. Преднамеренная угроза безопасности информации
кража
наводнение
повреждение кабеля, по которому идет передача, в связи с погодными условиями
ошибка разработчика
21. Концепция системы защиты от информационного оружия не должна включать…
средства нанесения контратаки с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
22. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
реализацию права на доступ к информации»
соблюдение норм международного права в сфере информационной безопасности
выявление нарушителей и привлечение их к ответственности
соблюдение конфиденциальности информации ограниченного доступа
разработку методов и усовершенствование средств информационной безопасности
-
Помощь студентам
-
Онлайн тесты
-
Информатика
-
Информатика. Тема 8. Основы информационной безопасности и защиты информации. Тест для самопроверки
-
Обновлено: 26.03.2021
-
3 834
22 вопросa
Выполним любые типы работ
- Дипломные работы
- Курсовые работы
- Рефераты
- Контрольные работы
- Отчет по практике
- Эссе
Популярные тесты по информатике
Информатика
Тесты с ответами по предмету — Информационные технологии в управлении
18.03.2021
476 309
77
Информатика
Тесты с ответами по предмету — Основы информационной безопасности
26.03.2021
214 046
51
Информатика
Тесты с ответами по предмету — Информатика
04.05.2021
146 300
35
Информатика
Тесты с ответами по предмету — Базы данных
07.05.2021
131 113
27
Информатика
Тесты с ответами по теме — Windows
11.04.2021
75 056
35
Информатика
Тесты с ответами по предмету — Компьютерные технологии
17.04.2021
74 129
178
Информатика
Информатика. Тест по теме Текстовый редактор MS Word
17.08.2021
35 776
44
Информатика
Тесты текущего контроля по дисциплине «Теория систем и системный анализ»
18.03.2021
32 768
14
Информатика
Информатика. Тест по теме Табличный процессор MS Excel
17.08.2021
20 276
38
Мы поможем сдать на отлично и без пересдач
-
Контрольная работа
от 1 дня
/от 100 руб
-
Курсовая работа
от 5 дней
/от 1800 руб
-
Дипломная работа
от 7 дней
/от 7950 руб
-
Реферат
от 1 дня
/от 700 руб
-
Онлайн-помощь
от 1 дня
/от 300 руб
Нужна помощь с тестами?
Оставляй заявку — и мы пройдем все тесты за тебя!
Для
уничтожения («выкусывания») вируса
после его распознавания используются… 1)
программы-фаги 2) программы-ревизоры 3)
программы-фильтры 4) программы-вакцины
Правильный
ответ – 1.
Вредоносная
программа ________________ проникает в компьютер
под видом другой программы (известной
и безвредной) и имеет при этом скрытые
деструктивные функции. 1)
«троянский конь» 2) стэлс-вирус 3)
макровирус 4) «компьютерный червь»
Правильный
ответ – 1.
Суть
компрометации информации 1)
внесение изменений в базу данных, в
результате чего пользователь лишается
доступа к информации 2) несанкционированный
доступ к передаваемой информации по
каналам связи и уничтожения содержания
передаваемых сообщений 3) внесение
несанкционированных изменений в базу
данных, в результате чего потребитель
вынужден либо отказаться от неё, либо
предпринимать дополнительные усилия
для выявления изменений и восстановления
истинных сведений
Правильный ответ
– 3.
Основные
угрозы доступности информации 1)
непреднамеренные ошибки пользователей
2) злонамеренное изменение данных 3)
хакерская атака 4) отказ программного
и аппаратно обеспечения 5) разрушение
или повреждение помещений 6) перехват
данных
Правильные ответы – 1,4,5.
Концепция
системы защиты от информационного
оружия не должна включать… 1)
признаки, сигнализирующие о возможном
нападении 2) процедуры оценки уровня и
особенностей атаки против национальной
инфраструктуры в целом и отдельных
пользователей 3) средства нанесения
контратаки с помощью информационного
оружия 4) механизмы защиты пользователей
от различных типов и уровней угроз для
национальной информационной
инфраструктуры
Правильный
ответ – 3.
Под
утечкой информации понимается… 1)
несанкционированный процесс переноса
информации от источника к злоумышленнику
2) процесс уничтожения информации 3)
непреднамеренная утрата носителя
информации 4) процесс раскрытия секретной
информации
Правильный ответ – 1.
При
задании электронного пароля необходимо
соблюдать ряд мер предосторожности, в
частности 1)
использовать слова-жаргонизмы, так как
их сложнее угадать взломщику 2) обязательно
записать пароль, чтобы его не забыть, и
хранить запись в надежном месте 3)
поменять пароль, если Вы по какой-либо
причине сообщили его Вашим родственникам
4) использовать один и тот же пароль для
различных целей, например для доступа
и к почтовому ящику, и к защищенному
диску, чтобы не запутаться
Правильный
ответ – 3.
.
Наиболее
эффективным средством контроля данных
в сети являются… 1)
системы архивации 2) антивирусные
программы 3) RAID-диски 4) пароли,
идентификационные карты и ключи
Правильный
ответ – 4.
Автоматическое
шифрование-расшифрование информации
при записи на носители обеспечивает
файловая система… 1)
DFS 2) FAT-64 3) NTFS 4) FAT-32
Правильный ответ –
3.
Троянской
программой является… 1)
программа, вредоносное действие которой
выражается в удалении и/или модификации
системных файлов компьютера 2) программа,
заражающая компьютер независимо от
действий пользователя 3) программа,
проникающая на компьютер пользователя
через Интернет 4) вредоносная программа,
которая сама не размножается, а выдает
себя за что-то полезное, тем самым пытаясь
побудить пользователя переписать и
установить на свой компьютер программу
самостоятельно
Правильный ответ –
4.
Причины
возникновения ошибок в данных: 1)
погрешность измерений 2) ошибка при
записи результатов измерений в
промежуточный документ 3) неверная
интерпретация данных 4) ошибки при
переносе данных с промежуточного
документа в компьютер 5) использование
недопустимых методов анализа данных
6) неустранимые причины природного
характера 7) преднамеренное искажение
данных ошибки при идентификации
объекта или субъекта хозяйственной
деятельности
Правильные ответы –
1,2,4,7,8.
Под
угрозой удаленного администрирования
в компьютерной сети понимается угроза
… 1)
несанкционированного управления
удаленным компьютером 2) внедрения
агрессивного программного кода в рамках
активных объектов Web-страниц 3) перехвата
или подмены данных на путях транспортировки
4) вмешательства в личную жизнь 5)
вмешательства в личную жизнь 6) поставки
неприемлемого содержания
Правильный
ответ – 1.
Сервисы
безопасности: 1)
идентификация и аутентификация 2)
шифрование 3) инверсия паролей 4) контроль
целостности 5) регулирование конфликтов
6) экранирование 7) обеспечение безопасного
восстановления кэширование
записей
Правильные
ответы – 1,2,4,6,7.
Принципиальное
отличие межсетевых экранов (МЭ) от систем
обнаружения атак (СОВ): 1)
МЭ были разработаны для активной или
пассивной защиты, а СОВ – для активного
или пассивного обнаружения 2) МЭ были
разработаны для активного или пассивного
обнаружения, а СОВ – для активной или
пассивной защиты 3) МЭ работают только
на сетевом уровне, а СОВ – еще и на
физическом
Правильный ответ – 1.
Информационная
безопасность автоматизированной системы
– это состояние автоматизированной
системы, при котором она, …1)
с одной стороны, способна противостоять
воздействию внешних и внутренних
информационных угроз, а с другой – ее
наличие и функционирование не создает
информационных угроз для элементов
самой системы и внешней среды 2) с одной
стороны, способна противостоять
воздействию внешних и внутренних
информационных угроз, а с другой –
затраты на её функционирование ниже,
чем предполагаемый ущерб от утечки
защищаемой информации 3) способна
противостоять только информационным
угрозам, как внешним так и внутренним
4) способна противостоять только внешним
информационным угрозам
Правильный
ответ – 1.
В
соответствии с нормами российского
законодательства защита информации
представляет собой принятие правовых,
организационных и технических мер,
направленных на … 1)
обеспечение защиты информации от
неправомерного доступа, уничтожения,
модифицирования, блокирования,
копирования, предоставления,
распространения, а также от иных
неправомерных действий в отношении
такой информации 2) реализацию права на
доступ к информации 3) соблюдение норм
международного права в сфере информационной
безопасности 4) выявление нарушителей
и привлечение их к ответственности 5)
соблюдение конфиденциальности информации
ограниченного доступа 6) разработку
методов и усовершенствование средств
информационной безопасности
Правильные
ответы – 1,2,5.
Вид
угрозы действия, направленного на
несанкционированное использование
информационных ресурсов, не оказывающего
при этом влияния на её функционирование
– … угроза 1)
активная 2) пассивная 3) секретная 4)
безразличная
Правильный ответ – 2.
Средства
защиты объектов файловой системы
основаны на… 1)
определении прав пользователя на
операции с файлами и каталогами 2) задании
атрибутов файлов и каталогов, независящих
от прав пользователей
Правильный
ответ – 1.
Элементы
знака охраны авторского права: 1)
буквы С в окружности или круглых скобках
2) буквы P в окружности или круглых скобках
3) наименования (имени) правообладателя
4) наименование охраняемого объекта 5)
года первого выпуска программы
Правильные
ответы – 1,3,5.
Документ,
определивший важнейшие сервисы
безопасности и предложивший метод
классификации информационных систем
по требованиям безопасности 1)
рекомендации X.800 2) оранжевая книга 3)
закон «Об информации, информационных
технологиях и о защите информации» 4)
ГОСТ 153.84 Т
Правильный ответ – 2.
Разделы
современной кpиптогpафии: 1)
симметричные криптосистемы 2) криптосистемы
с открытым ключом 3) криптосистемы с
дублированием защиты 4) управление
передачей данных
Правильные ответы
– 1, 2.
Информация,
составляющая государственную тайну не
может иметь гриф… 1)
«для служебного пользования» 2) «секретно»
3) «совершенно секретно» 4) «особой
важности»
Правильный ответ – 1.
Наиболее
эффективное средство для защиты от
сетевых атак 1)
использование сетевых экранов (firewall)
2) использование антивирусных программ
3) посещение только «надёжных»
интернет-узлов 4) использование только
сертифицированных программ-броузеров
при доступе к сети Интернет
Правильный
ответ – 1.
К
формам защиты информации не относится… 1)
аналитическая 2) правовая 3)
организационно-техническая 4)
страховая
Правильные ответы – 1,4.
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
тест по дисциплине
Информационная безопасность.
1.
Основные угрозы доступности информации:
1)
непреднамеренные ошибки пользователей
2)
злонамеренное изменение данных
3)
хакерская атака
4)
отказ программного и аппаратно обеспечения
5)
разрушение или повреждение помещений
6)
перехват данных
2.
Суть компрометации информации.
1)
внесение изменений в базу данных, в результате чего пользователь лишается
доступа к информации
2)
несанкционированный доступ к передаваемой информации по каналам связи и
уничтожения содержания передаваемых сообщений
3)
внесение несанкционированных изменений в базу данных, в результате чего
потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные
усилия для выявления изменений и восстановления истинных сведений
3.
Информационная безопасность автоматизированной системы – это состояние
автоматизированной системы, при котором она, …
1)
с одной стороны, способна противостоять воздействию внешних и внутренних
информационных угроз, а с другой — ее наличие и функционирование не создает
информационных угроз для элементов самой системы и внешней среды
2)
с одной стороны, способна противостоять воздействию внешних и внутренних
информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый
ущерб от утечки защищаемой информации
3)
способна противостоять только информационным угрозам, как внешним так и
внутренним
4)
способна противостоять только внешним информационным угрозам
4.
Методы повышения достоверности входных данных.
1)
Замена процесса ввода значения процессом выбора значения из предлагаемого
множества
2)
Отказ от использования данных
3)
Проведение комплекса регламентных работ
4)
Использование вместо ввода значения его считывание с машиночитаемого носителя
5)
Введение избыточности в документ первоисточник
6)
Многократный ввод данных и сличение введенных значений
5.
Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак
(СОВ).
1)
МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного
или пассивного обнаружения
2)
МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для
активной или пассивной защиты
3)
МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
6.
Сервисы безопасности:
1)
идентификация и аутентификация
2)
шифрование
3)
инверсия паролей
4)
контроль целостности
5)
регулирование конфликтов
6)
экранирование
7)
обеспечение безопасного восстановления
кэширование записей
7.
Под угрозой удаленного администрирования в компьютерной сети понимается угроза
…
1)
несанкционированного управления удаленным компьютером
2)
внедрения агрессивного программного кода в рамках активных объектов Web-страниц
3)
перехвата или подмены данных на путях транспортировки
4)
вмешательства в личную жизнь
5)
поставки неприемлемого содержания
8.
Причины возникновения ошибки в данных.
1)
Погрешность измерений
2)
Ошибка при записи результатов измерений в промежуточный документ
3)
Неверная интерпретация данных
4)
Ошибки при переносе данных с промежуточного документа в компьютер
5)
Использование недопустимых методов анализа данных
6)
Неустранимые причины природного характера
7)
Преднамеренное искажение данных
Ошибки при идентификации объекта или субъекта хозяйственной деятельности
9.
К формам защиты информации не относится…
1)
аналитическая
2)
правовая
3)
организационно-техническая
4)
страховая
10.
Наиболее эффективное средство для защиты от сетевых атак.
1)
использование сетевых экранов или «firewall»
2)
использование антивирусных программ
3)
посещение только «надёжных» Интернет-узлов
4)
использование только сертифицированных программ-браузеров при доступе к сети
Интернет.
11.
Информация, составляющая государственную тайну не может иметь гриф…
1)
«для служебного пользования»
2)
«секретно»
3)
«совершенно секретно»
4)
«особой важности»
12.
Разделы современной кpиптогpафии:
1)
Симметричные криптосистемы
2)
Криптосистемы с открытым ключом
3)
Криптосистемы с дублированием защиты
4)
Системы электронной подписи
5)
Управление паролями
6)
Управление передачей данных
7)
Управление ключами
13.
Документ, определивший важнейшие сервисы безопасности и предложивший метод
классификации информационных систем по требованиям безопасности.
1)
рекомендации X.800
2)
Оранжевая книга
3)
Закону «Об информации, информационных технологиях и о защите
информации»
14.
Утечка информации – это …
1)
несанкционированный процесс переноса информации от источника к злоумышленнику
2)
процесс раскрытия секретной информации
3)
процесс уничтожения информации
4)
непреднамеренная утрата носителя информации
15.
Основные угрозы конфиденциальности информации
1)
маскарад
2)
карнавал
3)
переадресовка
4)
перехват данных
5)
блокирование
6)
злоупотребления полномочиями
16.
Элементы знака охраны авторского права:
1)
буквы С в окружности или круглых скобках
2)
буквы P в окружности или круглых скобках
3)
наименования (имени) правообладателя
4)
наименование охраняемого объекта
5)
года первого выпуска программы
17.
Защита информации обеспечивается применением антивирусных средств
1)
да
2)
нет
3)
не всегда
18.
Средства защиты объектов файловой системы основаны на…
1)
определении прав пользователя на операции с файлами и каталогами
2)
задании атрибутов файлов и каталогов, независящих от прав пользователей
19.
Вид угрозы действия, направленного на несанкционированное использование
информационных ресурсов, не оказывающего при этом влияния на её
функционирование — … угроза
1)
активная
2)
пассивная
20.
Преднамеренная угроза безопасности информации
1)
кража
2)
наводнение
3)
повреждение кабеля, по которому идет передача, в связи с погодными условиями
4)
ошибка разработчика
21.
Концепция системы защиты от информационного оружия не должна включать…
1)
средства нанесения контратаки с помощью информационного оружия
2)
механизмы защиты пользователей от различных типов и уровней угроз для
национальной информационной инфраструктуры
3)
признаки, сигнализирующие о возможном нападении
4)
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры
в целом и отдельных пользователей
22.
В соответствии с нормами российского законодательства защита информации
представляет собой принятие правовых, организационных и технических мер,
направленных на …
1)
обеспечение защиты информации от неправомерного доступа, уничтожения,
модифицирования, блокирования, копирования, предоставления, распространения, а
также от иных неправомерных действий в отношении такой информации
2)
реализацию права на доступ к информации
3)
соблюдение норм международного права в сфере информационной безопасности
4)
выявление нарушителей и привлечение их к ответственности
5)
соблюдение конфиденциальности информации ограниченного доступа
6)
разработку методов и усовершенствование средств информационной безопасности
23.Компьютерные
вирусы — это:
1)
вредоносные программы, которые возникают в связи со сбоями в аппаратных
средствах компьютера
2)
программы, которые пишутся хакерами специально для нанесения ущерба
пользователям ПК
3)
программы, являющиеся следствием ошибок в операционной системе
4)
вирусы, сходные по природе с биологическими вирусами
24.
Что не относится к объектам информационной безопасности РФ?
1)
природные и энергетические ресурсы
2)
информационные системы различного класса и назначения, информационные
технологии
3)
система формирования общественного сознания
4)
права граждан, юридических лиц и государства на получение, распространение,
использование и защиту информации и интеллектуальной собственности.
25.
Какие действия в Уголовном кодексе РФ классифицируются как преступления в
компьютерной информационной сфере?
1)
неправомерный доступ к компьютерной информации
2)
создание, использование и распространение вредоносных программ для ЭВМ
3)
умышленное нарушение правил эксплуатации ЭВМ и их сетей
4)все
перечисленное выше
Угрозы доступности информации
Перечислим основные угрозы доступности информации.
Отказ пользователей. Под пользователями в данном случае
мы понимаем широкий круг персонала, работающего с системой: операторы,
программисты, администраторы и т.д.
Непреднамеренные ошибки. Непреднамеренная ошибка может
вызвать непосредственно порчу данных или средств доступа либо создать условия
для реализации другой угрозы, например вторжения злоумышленника.
Нежелание работать с информационной системой. Причиной
нежелания может, например, быть необходимость освоения новых возможностей
системы или несоответствие системы запросам пользователей.
Невозможность работать с системой. Причиной
невозможности работать с системой может быть как отсутствие соответствующей подготовки
персонала, так и отсутствие необходимой документации по системе.
Замечание
Принято всех пользователей
информационной системы делить на следующие категории:
— Аналитик.
— Системные программисты.
— Прикладные программисты.
— Администраторы.
— Конечные пользователи.
Внутренние отказы информационной системы. Основными
источниками внутренних отказов могут быть:
Случайное или умышленное отступление от правил
эксплуатации. Например, правила могут
предусматривать определенный набор параметров сервера (объем памяти, производительность
процессора, объем дискового пространства, версия операционной системы и т.п.),
на котором предполагается использовать ИС.
Выход системы из штатного режима эксплуатации в силу
случайных или преднамеренных действий пользователей.
Ошибки конфигурирования системы. В сложных системах
конфигурирование выполняется при установке и настройке системы. При
неправильной настройке могут возникнуть проблемы в эксплуатации.
Отказ программного обеспечения. Программное обеспечение
может содержать ошибки, в том числе и такие, которые могут привести к серьезным
повреждениям данных. Кроме этого преднамеренно может быть изменен алгоритм
программы. Таким образом, следует защищать
программное обеспечение информационной системы и от случайного
повреждения и от исправления непосредственно исполняемых модулей. Заметим, что
внесение нежелательных изменений в алгоритмы программного обеспечения может
произойти и на стадии разработки ИС, так что меры защиты должны осуществляться
на всех стадиях разработки системы.
Разрушение данных (возможно преднамеренное). На заре
компьютерной революции, когда не слишком заботились о безопасности данных, мне часто приходилось сталкиваться с
ситуацией, когда не совсем компетентный пользователь просто стирал важные (но
плохо защищенные) данные с диска. Лишний раз подчеркнем, что использование
технологии «клиент-сервер» предполагает расположение информационного хранилища
на сервере баз данных, что защищает данные от некомпетентных действия с файлами
обычных пользователей.
Внешние источники возможного нарушения доступа к
данным. Данные источники могут быть вызваны и злонамеренными действиями людей,
и стихийными бедствиями и авариями.
Отказ, повреждение или разрушение аппаратных средств
(носителей информации, компьютеров, каналов связи). При интенсивном использовании
отказ аппаратных средств случается совсем не редко и
меры безопасности должны учитывать такую возможность.
Нарушение условий работы (системы связи,
электропитание, отопление и т.п.). Отключение электричества – совсем недавно
это было серьезной проблемой функционирования компьютерных систем. Источники
бесперебойного питания должны защищать не только сами компьютеры, но все
устройства в сети.
Разрушение или повреждение помещений. Конечно такая
ситуация на первый взгляд кажется маловероятной, но это вполне вероятно в регионах, например, с сейсмической неустойчивостью.
Невозможность или отказ обслуживающего персонала
выполнять свои обязанности (стихийные бедствия, волнения, забастовка и т.п.).
Отказ персонала выполнять свои обязанности для некоторых систем может привести
к катастрофическим последствиям.
Сетевые атаки, вирусные программы и другое вредоносное
программное обеспечение. Сетевые атаки
последнее время стали сильнейшим фактором риска информационных систем,
работающих в Интернет.
Разрушение информации намеренными действиями человека
(диверсия). В данном случае речь идет о действиях людей, не являющихся
обслуживающим персоналом данной системы.
Рассмотрим основные средства защиты доступности
информации.
Правильная организация труда. Многие проблемы возникают благодаря не
совсем продуманному распределению обязанностей.
Подготовка и подбор кадров, в том числе и системных
администраторов, в задачу которых будет входить конфигурирование системы.
Тщательная и полная разработка информационной системы,
в том числе удовлетворяющего работников пользовательского интерфейса.
Тщательное тестирование информационной системы, в том
числе и на предмет критических ситуаций (при большой нагрузке, больших объемах
обрабатываемой информации и т.п.), и на предмет ввода заведомо неправильной
информации.
Резервное копирование данных, позволяющее в любой
момент восстановить поврежденные данные с минимальными потерями. Под резервным
копированием следует понимать не только непосредственное создание резервных копий,
но и такие механизмы как зеркалирование и
кластеризация (объединение нескольких СУБД в кластеры).
Наличие резервного оборудования, помещений, подготовка
персонала к действию на случай нештатных ситуаций.
Средства защиты каналов связи, например от воздействия
внешнего электромагнитного излучения.
Комплекс мер по защите от сетевых атак, вирусных и
других вредоносных программ. Защищая
систему от подобной опасности, следует помнить о рубежах защиты:
1-й рубеж. Защита от проникновения в систему вредоносных
программ.
2-й рубеж. Своевременное обнаружение проникновения вируса
и его ликвидация.
3-й рубеж. Ликвидация последствий проникновения в
систему вредоносных программ или сетевой атаки.
Межсетевое экранирование. Экранирование это способ фильтрации потоков информации
между двумя сетями (или двумя информационными системами). Экран может состоять
из последовательности фильтров, каждый из которых по специальному алгоритму
анализирует проходящие данные. Если пакет данных не удовлетворяет поставленным
условиям, то пакет может быть остановлен.
Наличие в системе протоколирования
всех действий, которые совершают пользователи (журналирование).
Кроме протоколирования для анализа накопленных данных используется аудит. Аудит это периодический или в
реальном времени анализ накопленных данных по активности пользователей. Аудит
может выявить нештатные ситуации и сигнализировать о них администраторам
системы. Под нештатными ситуациями понимается целый набор событий, которые
могут свидетельствовать о возможных угрозах системе (сетевые атаки, попытки
подобрать пароль и т.п.).