СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:4803.01.01;СЛ.02;1
Размер:101 Kb
Дата публикации:2015-03-09 04:36:33
Описание:
Защита информации в РАС (магистр) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Анализ сетевого трафика позволяет изучить логику работы РАС, то есть получить взаимно-однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий:
Если в РАС недостаточно надежно решены проблемы идентификации сетевых управляющих устройств, то подобная РАС может подвергнуться типовой удаленной атаке, связанной с изменением маршрутизации и внедрением в систему ложного объекта:
Искусственные угрозы - угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека:
К активной угрозе относится попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания:
Ложный объект, проводя семантический анализ проходящей через него информации, может также выделять из потока данных исполняемый код:
Нарушитель в АС - посторонний человек или законный пользователь, предпринимающий попытку несанкционированного доступа к информации в корыстных интересах, для самоутверждения или развлечения:
Несанкционированный доступ к информации - действия нарушителя с целью похитить, разрушить, модифицировать информацию или ознакомиться с ее содержанием:
Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям:
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т. п.:
Пассивные угрозы имеют целью нарушение нормального функционирования АС посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы:
Под прямыми понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы:
Реализация угроз безопасности информации в АС приводит к различным видам прямых или косвенных потерь:
Случайные угрозы - угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников):
Угрозы безопасности информации - события или действия, которые могут вызвать нарушение функционирования АС, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации:
Уязвимость информации - возможность возникновения на каком-либо этапе жизненного цикла АС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .