Основные угрозы доступности информации непреднамеренные ошибки пользователей злонамеренное изменение

1. Основные угрозы доступности информации:
непреднамеренные ошибки пользователей
злонамеренное изменение данных
хакерская атака
отказ программного и аппаратно обеспечения
разрушение или повреждение помещений
перехват данных

2. Суть компрометации информации
внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации
несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений
внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений

3. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации
способна противостоять только информационным угрозам, как внешним так и внутренним
способна противостоять только внешним информационным угрозам

4. Методы повышения достоверности входных данных
Замена процесса ввода значения процессом выбора значения из предлагаемого множества
Отказ от использования данных
Проведение комплекса регламентных работ
Использование вместо ввода значения его считывание с машиночитаемого носителя
Введение избыточности в документ первоисточник
Многократный ввод данных и сличение введенных значений

5. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения
МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты
МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

6. Сервисы безопасности:
идентификация и аутентификация
шифрование
инверсия паролей
контроль целостности
регулирование конфликтов
экранирование
обеспечение безопасного восстановления
кэширование записей

7. Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
несанкционированного управления удаленным компьютером
внедрения агрессивного программного кода в рамках активных объектов Web-страниц
перехвата или подмены данных на путях транспортировки
вмешательства в личную жизнь
поставки неприемлемого содержания

8. Причины возникновения ошибки в данных
Погрешность измерений
Ошибка при записи результатов измерений в промежуточный документ
Неверная интерпретация данных
Ошибки при переносе данных с промежуточного документа в компьютер
Использование недопустимых методов анализа данных
Неустранимые причины природного характера
Преднамеренное искажение данных
Ошибки при идентификации объекта или субъекта хозяйственной деятельности

9. К формам защиты информации не относится…
аналитическая
правовая
организационно-техническая
страховая

10. Наиболее эффективное средство для защиты от сетевых атак
использование сетевых экранов или «firewall»
использование антивирусных программ
посещение только «надёжных» Интернет-узлов
использование только сертифицированных программ-броузеров при доступе к сети Интернет

11. Информация, составляющая государственную тайну не может иметь гриф…
«для служебного пользования»
«секретно»
«совершенно секретно»
«особой важности»

12. Разделы современной кpиптогpафии:
Симметричные криптосистемы
Криптосистемы с открытым ключом
Криптосистемы с дублированием защиты
Системы электронной подписи
Управление паролями
Управление передачей данных
Управление ключами

13. Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности
рекомендации X.800
Оранжевая книга
Закону «Об информации, информационных технологиях и о защите информации»

14. Утечка информации – это …
несанкционированный процесс переноса информации от источника к злоумышленнику
процесс раскрытия секретной информации
процесс уничтожения информации
непреднамеренная утрата носителя информации

15. Основные угрозы конфиденциальности информации:
маскарад
карнавал
переадресовка
перехват данных
блокирование
злоупотребления полномочиями

16. Элементы знака охраны авторского права:
буквы С в окружности или круглых скобках
буквы P в окружности или круглых скобках
наименования (имени) правообладателя
наименование охраняемого объекта
года первого выпуска программы

17. Защита информации обеспечивается применением антивирусных средств
да
нет
не всегда

18. Средства защиты объектов файловой системы основаны на…
определении прав пользователя на операции с файлами и каталогами
задании атрибутов файлов и каталогов, независящих от прав пользователей

19. Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование — … угроза
активная
пассивная

20. Преднамеренная угроза безопасности информации
кража
наводнение
повреждение кабеля, по которому идет передача, в связи с погодными условиями
ошибка разработчика

21. Концепция системы защиты от информационного оружия не должна включать…
средства нанесения контратаки с помощью информационного оружия
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
признаки, сигнализирующие о возможном нападении
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

22. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации
реализацию права на доступ к информации»
соблюдение норм международного права в сфере информационной безопасности
выявление нарушителей и привлечение их к ответственности
соблюдение конфиденциальности информации ограниченного доступа
разработку методов и усовершенствование средств информационной безопасности

  1. Помощь студентам

  2. Онлайн тесты

  3. Информатика


  4. Информатика. Тема 8. Основы информационной безопасности и защиты информации. Тест для самопроверки

  • Обновление

    Обновлено: 26.03.2021

  • Просмотры

    3 834

22 вопросa

Выполним любые типы работ

  • Дипломные работы
  • Курсовые работы
  • Рефераты
  • Контрольные работы
  • Отчет по практике
  • Эссе
Узнай бесплатно стоимость работы

Популярные тесты по информатике

icon

Информатика

Тесты с ответами по предмету — Информационные технологии в управлении

Календарь

18.03.2021

Просмотры

476 309

Количество

77

icon

Информатика

Тесты с ответами по предмету — Основы информационной безопасности

Календарь

26.03.2021

Просмотры

214 046

Количество

51

icon

Информатика

Тесты с ответами по предмету — Информатика

Календарь

04.05.2021

Просмотры

146 300

Количество

35

icon

Информатика

Тесты с ответами по предмету — Базы данных

Календарь

07.05.2021

Просмотры

131 113

Количество

27

icon

Информатика

Тесты с ответами по теме — Windows

Календарь

11.04.2021

Просмотры

75 056

Количество

35

icon

Информатика

Тесты с ответами по предмету — Компьютерные технологии

Календарь

17.04.2021

Просмотры

74 129

Количество

178

icon

Информатика

Информатика. Тест по теме Текстовый редактор MS Word

Календарь

17.08.2021

Просмотры

35 776

Количество

44

icon

Информатика

Тесты текущего контроля по дисциплине «Теория систем и системный анализ»

Календарь

18.03.2021

Просмотры

32 768

Количество

14

icon

Информатика

Информатика. Тест по теме Табличный процессор MS Excel

Календарь

17.08.2021

Просмотры

20 276

Количество

38

Мы поможем сдать на отлично и без пересдач

  • Контрольная работа

    от 1 дня
    /

    от 100 руб

  • Курсовая работа

    от 5 дней
    /

    от 1800 руб

  • Дипломная работа

    от 7 дней
    /

    от 7950 руб

  • Реферат

    от 1 дня
    /

    от 700 руб

  • Онлайн-помощь

    от 1 дня
    /

    от 300 руб

Нужна помощь с тестами?

Оставляй заявку — и мы пройдем все тесты за тебя!

Для
уничтожения («выкусывания») вируса
после его распознавания используются…
 1)
программы-фаги 2) программы-ревизоры 3)
программы-фильтры 4) программы-вакцины
Правильный
ответ – 1.

Вредоносная
программа ________________ проникает в компьютер
под видом другой программы (известной
и безвредной) и имеет при этом скрытые
деструктивные функции.
 1)
«троянский конь» 2) стэлс-вирус 3)
макровирус 4) «компьютерный червь»
Правильный
ответ – 1.

Суть
компрометации информации
 1)
внесение изменений в базу данных, в
результате чего пользователь лишается
доступа к информации 2) несанкционированный
доступ к передаваемой информации по
каналам связи и уничтожения содержания
передаваемых сообщений 3) внесение
несанкционированных изменений в базу
данных, в результате чего потребитель
вынужден либо отказаться от неё, либо
предпринимать дополнительные усилия
для выявления изменений и восстановления
истинных сведений
Правильный ответ
– 3.

Основные
угрозы доступности информации
 1)
непреднамеренные ошибки пользователей
2) злонамеренное изменение данных 3)
хакерская атака 4) отказ программного
и аппаратно обеспечения 5) разрушение
или повреждение помещений 6) перехват
данных
Правильные ответы – 1,4,5.

Концепция
системы защиты от информационного
оружия не должна включать…
 1)
признаки, сигнализирующие о возможном
нападении 2) процедуры оценки уровня и
особенностей атаки против национальной
инфраструктуры в целом и отдельных
пользователей 3) средства нанесения
контратаки с помощью информационного
оружия 4) механизмы защиты пользователей
от различных типов и уровней угроз для
национальной информационной
инфраструктуры 
Правильный
ответ – 3.

Под
утечкой информации понимается…
 1)
несанкционированный процесс переноса
информации от источника к злоумышленнику
2) процесс уничтожения информации 3)
непреднамеренная утрата носителя
информации 4) процесс раскрытия секретной
информации
Правильный ответ – 1.

При
задании электронного пароля необходимо
соблюдать ряд мер предосторожности, в
частности
 1)
использовать слова-жаргонизмы, так как
их сложнее угадать взломщику 2) обязательно
записать пароль, чтобы его не забыть, и
хранить запись в надежном месте 3)
поменять пароль, если Вы по какой-либо
причине сообщили его Вашим родственникам
4) использовать один и тот же пароль для
различных целей, например для доступа
и к почтовому ящику, и к защищенному
диску, чтобы не запутаться
Правильный
ответ – 3.

.

Наиболее
эффективным средством контроля данных
в сети являются…
 1)
системы архивации 2) антивирусные
программы 3) RAID-диски 4) пароли,
идентификационные карты и ключи
Правильный
ответ – 4.

Автоматическое
шифрование-расшифрование информации
при записи на носители обеспечивает
файловая система…
 1)
DFS 2) FAT-64 3) NTFS 4) FAT-32
Правильный ответ –
3.

Троянской
программой является…
 1)
программа, вредоносное действие которой
выражается в удалении и/или модификации
системных файлов компьютера 2) программа,
заражающая компьютер независимо от
действий пользователя 3) программа,
проникающая на компьютер пользователя
через Интернет 4) вредоносная программа,
которая сама не размножается, а выдает
себя за что-то полезное, тем самым пытаясь
побудить пользователя переписать и
установить на свой компьютер программу
самостоятельно
Правильный ответ –
4.

Причины
возникновения ошибок в данных:
 1)
погрешность измерений 2) ошибка при
записи результатов измерений в
промежуточный документ 3) неверная
интерпретация данных 4) ошибки при
переносе данных с промежуточного
документа в компьютер 5) использование
недопустимых методов анализа данных
6) неустранимые причины природного
характера 7) преднамеренное искажение
данных 8) ошибки при идентификации
объекта или субъекта хозяйственной
деятельности
Правильные ответы –
1,2,4,7,8.

Под
угрозой удаленного администрирования
в компьютерной сети понимается угроза
 1)
несанкционированного управления
удаленным компьютером 2) внедрения
агрессивного программного кода в рамках
активных объектов Web-страниц 3) перехвата
или подмены данных на путях транспортировки
4) вмешательства в личную жизнь 5)
вмешательства в личную жизнь 6) поставки
неприемлемого содержания
Правильный
ответ – 1.

Сервисы
безопасности:
 1)
идентификация и аутентификация 2)
шифрование 3) инверсия паролей 4) контроль
целостности 5) регулирование конфликтов
6) экранирование 7) обеспечение безопасного
восстановления 8) кэширование
записей 
Правильные
ответы – 1,2,4,6,7.

Принципиальное
отличие межсетевых экранов (МЭ) от систем
обнаружения атак (СОВ):
 1)
МЭ были разработаны для активной или
пассивной защиты, а СОВ – для активного
или пассивного обнаружения 2) МЭ были
разработаны для активного или пассивного
обнаружения, а СОВ – для активной или
пассивной защиты 3) МЭ работают только
на сетевом уровне, а СОВ – еще и на
физическом
Правильный ответ – 1.

Информационная
безопасность автоматизированной системы
– это состояние автоматизированной
системы, при котором она, …
1)
с одной стороны, способна противостоять
воздействию внешних и внутренних
информационных угроз, а с другой – ее
наличие и функционирование не создает
информационных угроз для элементов
самой системы и внешней среды 2) с одной
стороны, способна противостоять
воздействию внешних и внутренних
информационных угроз, а с другой –
затраты на её функционирование ниже,
чем предполагаемый ущерб от утечки
защищаемой информации 3) способна
противостоять только информационным
угрозам, как внешним так и внутренним
4) способна противостоять только внешним
информационным угрозам
Правильный
ответ – 1.

В
соответствии с нормами российского
законодательства защита информации
представляет собой принятие правовых,
организационных и технических мер,
направленных на …
 1)
обеспечение защиты информации от
неправомерного доступа, уничтожения,
модифицирования, блокирования,
копирования, предоставления,
распространения, а также от иных
неправомерных действий в отношении
такой информации 2) реализацию права на
доступ к информации 3) соблюдение норм
международного права в сфере информационной
безопасности 4) выявление нарушителей
и привлечение их к ответственности 5)
соблюдение конфиденциальности информации
ограниченного доступа 6) разработку
методов и усовершенствование средств
информационной безопасности
Правильные
ответы – 1,2,5.

Вид
угрозы действия, направленного на
несанкционированное использование
информационных ресурсов, не оказывающего
при этом влияния на её функционирование
– … угроза
 1)
активная 2) пассивная 3) секретная 4)
безразличная
Правильный ответ – 2.

Средства
защиты объектов файловой системы
основаны на…
 1)
определении прав пользователя на
операции с файлами и каталогами 2) задании
атрибутов файлов и каталогов, независящих
от прав пользователей
Правильный
ответ – 1.

Элементы
знака охраны авторского права:
 1)
буквы С в окружности или круглых скобках
2) буквы P в окружности или круглых скобках
3) наименования (имени) правообладателя
4) наименование охраняемого объекта 5)
года первого выпуска программы
Правильные
ответы – 1,3,5.

Документ,
определивший важнейшие сервисы
безопасности и предложивший метод
классификации информационных систем
по требованиям безопасности
 1)
рекомендации X.800 2) оранжевая книга 3)
закон «Об информации, информационных
технологиях и о защите информации» 4)
ГОСТ 153.84 Т
Правильный ответ – 2.

Разделы
современной кpиптогpафии:
 1)
симметричные криптосистемы 2) криптосистемы
с открытым ключом 3) криптосистемы с
дублированием защиты 4) управление
передачей данных
Правильные ответы
– 1, 2.

Информация,
составляющая государственную тайну не
может иметь гриф…
 1)
«для служебного пользования» 2) «секретно»
3) «совершенно секретно» 4) «особой
важности»
Правильный ответ – 1.

Наиболее
эффективное средство для защиты от
сетевых атак
 1)
использование сетевых экранов (firewall)
2) использование антивирусных программ
3) посещение только «надёжных»
интернет-узлов 4) использование только
сертифицированных программ-броузеров
при доступе к сети Интернет
Правильный
ответ – 1.

К
формам защиты информации не относится…
 1)
аналитическая 2) правовая 3)
организационно-техническая 4)
страховая
Правильные ответы – 1,4.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

тест по дисциплине
Информационная безопасность.

1.
Основные угрозы доступности информации:

1)
непреднамеренные ошибки пользователей

2)
злонамеренное изменение данных

3)
хакерская атака

4)
отказ программного и аппаратно обеспечения

5)
разрушение или повреждение помещений

6)
перехват данных

2.
Суть компрометации информации.

1)
внесение изменений в базу данных, в результате чего пользователь лишается
доступа к информации

2)
несанкционированный доступ к передаваемой информации по каналам связи и
уничтожения содержания передаваемых сообщений

3)
внесение несанкционированных изменений в базу данных, в результате чего
потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные
усилия для выявления изменений и восстановления истинных сведений

3.
Информационная безопасность автоматизированной системы – это состояние
автоматизированной системы, при котором она, …

1)
с одной стороны, способна противостоять воздействию внешних и внутренних
информационных угроз, а с другой — ее наличие и функционирование не создает
информационных угроз для элементов самой системы и внешней среды

2)
с одной стороны, способна противостоять воздействию внешних и внутренних
информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый
ущерб от утечки защищаемой информации

3)
способна противостоять только информационным угрозам, как внешним так и
внутренним

4)
способна противостоять только внешним информационным угрозам

4.
Методы повышения достоверности входных данных.

1)
Замена процесса ввода значения процессом выбора значения из предлагаемого
множества

2)
Отказ от использования данных

3)
Проведение комплекса регламентных работ

4)
Использование вместо ввода значения его считывание с машиночитаемого носителя

5)
Введение избыточности в документ первоисточник

6)
Многократный ввод данных и сличение введенных значений

5.
Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак
(СОВ).

1)
МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного
или пассивного обнаружения 

2)
МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для
активной или пассивной защиты

3)
МЭ работают только на сетевом уровне, а СОВ – еще и на физическом

6.
Сервисы безопасности:

1)
идентификация и аутентификация

2)
шифрование

3)
инверсия паролей

4)
контроль целостности

5)
регулирование конфликтов

6)
экранирование

7)
обеспечение безопасного восстановления

8)
кэширование записей

7.
Под угрозой удаленного администрирования в компьютерной сети понимается угроза

1)
несанкционированного управления удаленным компьютером

2)
внедрения агрессивного программного кода в рамках активных объектов Web-страниц

3)
перехвата или подмены данных на путях транспортировки

4)
вмешательства в личную жизнь

5)
поставки неприемлемого содержания

8.
Причины возникновения ошибки в данных.

1)
Погрешность измерений

2)
Ошибка при записи результатов измерений в промежуточный документ

3)
Неверная интерпретация данных

4)
Ошибки при переносе данных с промежуточного документа в компьютер

5)
Использование недопустимых методов анализа данных

6)
Неустранимые причины природного характера

7)
Преднамеренное искажение данных

8)
Ошибки при идентификации объекта или субъекта хозяйственной деятельности

9.
К формам защиты информации не относится…

1)
аналитическая

2)
правовая

3)
организационно-техническая

4)
страховая

10.
Наиболее эффективное средство для защиты от сетевых атак.

1)
использование сетевых экранов или «firewall»

2)
использование антивирусных программ

3)
посещение только «надёжных» Интернет-узлов

4)
использование только сертифицированных программ-браузеров при доступе к сети
Интернет.

11.
Информация, составляющая государственную тайну не может иметь гриф…

1)
«для служебного пользования»

2)
«секретно»

3)
«совершенно секретно»

4)
«особой важности»

12.
Разделы современной кpиптогpафии:

1)
Симметричные криптосистемы

2)
Криптосистемы с открытым ключом

3)
Криптосистемы с дублированием защиты

4)
Системы электронной подписи

5)
Управление паролями

6)
Управление передачей данных

7)
Управление ключами

13.
Документ, определивший важнейшие сервисы безопасности и предложивший метод
классификации информационных систем по требованиям безопасности.

1)
рекомендации X.800

2)
Оранжевая книга

3)
Закону «Об информации, информационных технологиях и о защите
информации»

14.
Утечка информации – это …

1)
несанкционированный процесс переноса информации от источника к злоумышленнику

2)
процесс раскрытия секретной информации

3)
процесс уничтожения информации

4)
непреднамеренная утрата носителя информации

15.
Основные угрозы конфиденциальности информации

1)
маскарад

2)
карнавал

3)
переадресовка

4)
перехват данных

5)
блокирование

6)
злоупотребления полномочиями

16.
Элементы знака охраны авторского права:

1)
буквы С в окружности или круглых скобках

2)
буквы P в окружности или круглых скобках

3)
наименования (имени) правообладателя

4)
наименование охраняемого объекта

5)
года первого выпуска программы

17.
Защита информации обеспечивается применением антивирусных средств

1)
да

2)
нет

3)
не всегда

18.
Средства защиты объектов файловой системы основаны на…

1)
определении прав пользователя на операции с файлами и каталогами

2)
задании атрибутов файлов и каталогов, независящих от прав пользователей

19.
Вид угрозы действия, направленного на несанкционированное использование
информационных ресурсов, не оказывающего при этом влияния на её
функционирование — … угроза

1)
активная

2)
пассивная

20.
Преднамеренная угроза безопасности информации

1)
кража

2)
наводнение

3)
повреждение кабеля, по которому идет передача, в связи с погодными условиями

4)
ошибка разработчика

21.
Концепция системы защиты от информационного оружия не должна включать…

1)
средства нанесения контратаки с помощью информационного оружия

2)
механизмы защиты пользователей от различных типов и уровней угроз для
национальной информационной инфраструктуры

3)
признаки, сигнализирующие о возможном нападении

4)
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры
в целом и отдельных пользователей

22.
В соответствии с нормами российского законодательства защита информации
представляет собой принятие правовых, организационных и технических мер,
направленных на …

1)
обеспечение защиты информации от неправомерного доступа, уничтожения,
модифицирования, блокирования, копирования, предоставления, распространения, а
также от иных неправомерных действий в отношении такой информации

2)
реализацию права на доступ к информации

3)
соблюдение норм международного права в сфере информационной безопасности

4)
выявление нарушителей и привлечение их к ответственности

5)
соблюдение конфиденциальности информации ограниченного доступа

6)
разработку методов и усовершенствование средств информационной безопасности

23.Компьютерные
вирусы — это:

1)
вредоносные программы, которые возникают в связи со сбоями в аппаратных
средствах компьютера 

2)
программы, которые пишутся хакерами специально для нанесения ущерба
пользователям ПК

3)
программы, являющиеся следствием ошибок в операционной системе

4)
вирусы, сходные по природе с биологическими вирусами

24.
Что не относится к объектам информационной безопасности РФ?

1)
природные и энергетические ресурсы

2)
информационные системы различного класса и назначения, информационные
технологии

3)
система формирования общественного сознания

4)
права граждан, юридических лиц и государства на получение, распространение,
использование и защиту информации и интеллектуальной собственности.

25.
Какие действия в Уголовном кодексе РФ классифицируются как преступления в
компьютерной информационной сфере?

1)
неправомерный доступ к компьютерной информации

2)
создание, использование и распространение вредоносных программ для ЭВМ 

3)
умышленное нарушение правил эксплуатации ЭВМ и их сетей

4)все
перечисленное выше

Угрозы доступности информации

Перечислим основные угрозы доступности информации.

           
Отказ пользователей. Под пользователями в данном случае
мы понимаем широкий круг персонала, работающего с системой: операторы,
программисты, администраторы и т.д.

           
Непреднамеренные ошибки. Непреднамеренная ошибка может
вызвать непосредственно порчу данных или средств доступа либо создать условия
для реализации другой угрозы, например вторжения злоумышленника.

           
Нежелание работать с информационной системой. Причиной
нежелания может, например, быть необходимость освоения новых возможностей
системы или несоответствие системы запросам пользователей.

           
Невозможность работать с системой. Причиной
невозможности работать с системой может быть как отсутствие соответствующей подготовки
персонала, так и отсутствие необходимой документации по системе.

Замечание

Принято всех пользователей
информационной системы делить на следующие категории:
— Аналитик.
— Системные программисты.
— Прикладные программисты.
— Администраторы.
— Конечные пользователи.

           
Внутренние отказы информационной системы. Основными
источниками внутренних отказов могут быть:

           
Случайное или умышленное отступление от правил
эксплуатации. Например,  правила могут
предусматривать определенный набор параметров сервера (объем памяти, производительность
процессора, объем дискового пространства, версия операционной системы и т.п.),
на котором предполагается использовать ИС.

           
Выход системы из штатного режима эксплуатации в силу
случайных или преднамеренных действий пользователей. 

           
Ошибки конфигурирования системы. В сложных системах
конфигурирование выполняется при установке и настройке системы. При
неправильной настройке могут возникнуть проблемы в эксплуатации.

           
Отказ программного обеспечения. Программное обеспечение
может содержать ошибки, в том числе и такие, которые могут привести к серьезным
повреждениям данных. Кроме этого преднамеренно может быть изменен алгоритм
программы. Таким образом, следует защищать 
программное обеспечение информационной системы и от случайного
повреждения и от исправления непосредственно исполняемых модулей. Заметим, что
внесение нежелательных изменений в алгоритмы программного обеспечения может
произойти и на стадии разработки ИС, так что меры защиты должны осуществляться
на всех стадиях разработки системы. 

           
Разрушение данных (возможно преднамеренное). На заре
компьютерной революции, когда не слишком заботились о безопасности данных,  мне часто приходилось сталкиваться с
ситуацией, когда не совсем компетентный пользователь просто стирал важные (но
плохо защищенные) данные с диска. Лишний раз подчеркнем, что использование
технологии «клиент-сервер» предполагает расположение информационного хранилища
на сервере баз данных, что защищает данные от некомпетентных действия с файлами
обычных пользователей.

           
Внешние источники возможного нарушения доступа к
данным. Данные источники могут быть вызваны и злонамеренными действиями людей,
и стихийными бедствиями и авариями.

           
Отказ, повреждение или разрушение аппаратных средств
(носителей информации, компьютеров, каналов связи). При интенсивном использовании
отказ аппаратных средств случается совсем не редко и
меры безопасности должны учитывать такую возможность.

           
Нарушение условий работы (системы связи,
электропитание, отопление и т.п.). Отключение электричества – совсем недавно
это было серьезной проблемой функционирования компьютерных систем. Источники
бесперебойного питания должны защищать не только сами компьютеры, но все
устройства в сети.

           
Разрушение или повреждение помещений. Конечно такая
ситуация на первый взгляд кажется маловероятной, но это вполне вероятно в  регионах, например,  с сейсмической неустойчивостью. 

           
Невозможность или отказ обслуживающего персонала
выполнять свои обязанности (стихийные бедствия, волнения, забастовка и т.п.).
Отказ персонала выполнять свои обязанности для некоторых систем может привести
к катастрофическим последствиям.   

           
Сетевые атаки, вирусные программы и другое вредоносное
программное обеспечение.  Сетевые атаки
последнее время стали сильнейшим фактором риска информационных систем,
работающих в Интернет.

           
Разрушение информации намеренными действиями человека
(диверсия). В данном случае речь идет о действиях людей, не являющихся
обслуживающим персоналом данной системы.

Рассмотрим основные средства защиты доступности
информации.

           
Правильная организация  труда. Многие проблемы возникают благодаря не
совсем продуманному распределению обязанностей.  

           
Подготовка и подбор кадров, в том числе и системных
администраторов, в задачу которых будет входить конфигурирование системы.

           
Тщательная и полная разработка информационной системы,
в том числе удовлетворяющего работников пользовательского интерфейса.

           
Тщательное тестирование информационной системы, в том
числе и на предмет критических ситуаций (при большой нагрузке, больших объемах
обрабатываемой информации и т.п.), и на предмет ввода заведомо неправильной
информации.

           
Резервное копирование данных, позволяющее в любой
момент восстановить поврежденные данные с минимальными потерями. Под резервным
копированием следует понимать не только непосредственное создание резервных копий,
но и такие механизмы как зеркалирование и
кластеризация (объединение нескольких СУБД в кластеры).

           
Наличие резервного оборудования, помещений, подготовка
персонала к действию на случай нештатных ситуаций.

           
Средства защиты каналов связи, например от воздействия
внешнего электромагнитного излучения.

           
Комплекс мер по защите от сетевых атак, вирусных и
других вредоносных программ.  Защищая
систему от подобной опасности, следует помнить о рубежах защиты: 

           
1-й рубеж. Защита от проникновения в систему вредоносных
программ.

           
2-й рубеж. Своевременное обнаружение проникновения вируса
и его ликвидация.

           
3-й рубеж. Ликвидация последствий проникновения в
систему вредоносных программ или сетевой атаки.

           
Межсетевое экранирование.  Экранирование это способ фильтрации потоков информации
между двумя сетями (или двумя информационными системами). Экран может состоять
из последовательности фильтров, каждый из которых по специальному алгоритму
анализирует проходящие данные. Если пакет данных не удовлетворяет поставленным
условиям, то пакет может быть остановлен. 

           
Наличие в системе протоколирования
всех действий, которые совершают пользователи (журналирование).
Кроме протоколирования для анализа накопленных данных используется аудит. Аудит это периодический или в
реальном времени анализ накопленных данных по активности пользователей. Аудит
может выявить нештатные ситуации и сигнализировать о них администраторам
системы. Под нештатными ситуациями понимается целый набор событий, которые
могут свидетельствовать о возможных угрозах системе (сетевые атаки, попытки
подобрать пароль и т.п.).

  • Основные типы фразеологических речевых ошибок
  • Основные типы стилистических ошибок требующих редакторской обработки
  • Основные типы синтаксических ошибок примеры
  • Основные типы ошибок современной речи кратко
  • Основные типы ошибок при тестировании