Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Висновки. Створення систем захисту АС, персональних даних, здійснюється у декілька етапів






Створення систем захисту АС, персональних даних, здійснюється у декілька етапів. На першому етапі проводиться проектування створюваної системи – розробляються необхідні проектні, експлуатаційні і організаційно-розпорядчі документи по забезпеченню інформаційної безпеки (ІБ).

На другому етапі здійснюється впровадження системи захисту АС. Проводиться поставка необхідних засобів забезпечення ІБ і їх пусконаладка, навчання персоналу компанії з питань захисту інформації, впровадження розроблених процесів ІБ (організаційних заходів). При створенні систем захисту можливе використовання як вітчизняних, так і імпортованих засобів захисту інформації.

На завершальному етапі створення системи захисту АС, оцінюється її відповідність встановленим вимогам по ІБ (зовнішній аудит) і видаються документи, що дозволяють здійснювати обробку персональних даних.

Розглянуті в даному розділі механізми побудови захисту від загроз порушення конфіденційності, цілісності і доступності інформації достатньо універсальні, щоб бути застосовними для більшості автоматизованих систем проте є описовими і носять неформальний характер.


4.7. Контрольні запитання

1. Назвати властивості інформації, що виступають суб’єктом захисту.

2. Класифікувати загрози АС за природою виникнення.

3. Класифікувати загрози АС за ступенем навмисності.

4. Класифікувати загрози АС за джерелом виникнення.

5. Класифікувати загрози АС за природою виникнення.

6. Навести приклад дерева загроз.

7. навести структуру системи захисту від загроз порушення
конфіденційності інформації.

8. Навести схему аутентифікації в системі.

9. Охарактеризувати парольні системи аутентифікації.

10. Порівняти системи симетричниї та асиметричної крптосистеми.

11. Назвати методи захисту зовнішнього периметра АС.

12. Навести структуру системи виявлення вторгнень.

13. Проілюструйте механізм реалізації цифрового підпису.

14. Привести та охарактеризувати структуру системи захисту від загроз порушення доступності.

15. Охарактеризувати методи резервного копіювання інформації.

16. Охарактеризуйте методи реалізації відмовостійкості дискової підсистеми.

17. Дати роз’яснення технології зеркалювання.

18. Дати роз’яснення технології дуплексування.

19. Дати роз’яснення технології почергового запису.

20. Пояснити принцип функціонування масивів RAID 0.

21. Пояснити принцип функціонування масивів RAID 1.

22. Пояснити принцип функціонування масивів RAID 2.

23. Пояснити принцип функціонування масивів RAID 3.

24. Пояснити принцип функціонування масивів RAID 4.

25. Пояснити принцип функціонування масивів RAID 5.



Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.006 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал