Что означает понятие доступность ис сдо ржд ответы на тесты

Что такое «Информационная система»?Совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для удовлетворения информационных потребностей пользователейПрограммное обеспечение рабочего места, целью которого является поиск и выдача информации в удобном видеКомплекс аппаратных и программных средств, предназначенный для управления различными процессами в рамках предприятияНайти другие ответы на вопросы

Связанные темы

Темы, в которых встречается данный вопрос:

Поиск по разделу СДО

Поиск по сайту доступен на каждой странице в навигационной панели — в самом верху.

Для большего удобства, можно использовать голосовой ввод (значок микорофона), если он поддерживается вашим браузером.

Если значок микрофона отсутствует, значит ваш браузер не поддерживает голосовой ввод.

Если значок микрофона есть, но выдаются разного рода ошибки (даже если вы разрешили использовать микрофон), то вероятнее всего это проблема браузера.

Что означает понятие доступность ис сдо ржд ответы на тесты

Тема: Ответы на тест по Информационной безопасности

Раздел: Бесплатные рефераты по информационной безопасности

Вуз: Красноярский государственный медицинский университет

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО

Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

Работа на чужом компьютере без разрешения его владельца

Вход на компьютер с использованием данных другого пользователя

Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

Доступ к СУБД под запрещенным именем пользователя

«ПЕРСОНАЛЬНЫЕ ДАННЫЕ» ЭТО

Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

Фамилия, имя, отчество физического лица

Год, месяц, дата и место рождения, адрес физического лица

Адрес проживания физического лица

Сведения о семейном, социальном, имущественном положении человека, составляющие понятие «профессиональная тайна»

В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Выход в Интернет без разрешения администратора

При установке компьютерных игр

В случаях установки нелицензионного ПО

В случае не выхода из информационной системы

В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ

Другие предприятия (конкуренты)

Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

Рядовые сотрудники предприятия

Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

ВЫБЕРИТЕ, МОЖНО ЛИ В СЛУЖЕБНЫХ ЦЕЛЯХ ИСПОЛЬЗОВАТЬ ЭЛЕКТРОННЫЙ АДРЕС (ПОЧТОВЫЙ ЯЩИК), ЗАРЕГИСТРИРОВАННЫЙ НА ОБЩЕДОСТУПНОМ ПОЧТОВОМ СЕРВЕРЕ, НАПРИМЕР НА MAIL

Нет, не при каких обстоятельствах

Нет, но для отправки срочных и особо важных писем можно

Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО

Регулярно производить антивирусную проверку компьютера

Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

Защитить вход на компьютер к данным паролем

Проводить периодическое обслуживание ПК

ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

Содержать цифры и буквы, знаки препинания и быть сложным для угадывания

Содержать только цифры

Содержать только буквы

Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т

Быть простым и легко запоминаться, например «123», «111», «qwerty» и т.

О неправомерном доступе к компьютерной информации

О создании, исполнении и распространении вредоносных программ для ЭВМ

О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

О преступлениях в сфере компьютерной информации

Об ответственности за преступления в сфере компьютерной информации

ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» НАПРАВЛЕН НА

Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ

Регулирование взаимоотношений в гражданском обществе РФ

Регулирование требований к работникам служб, работающих с информаций

Формирование необходимых норм и правил работы с информацией

Формирование необходимых норм и правил, связанных с защитой детей от информации

ДОСТУП К ИНФОРМАЦИИ – ЭТО

Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

Возможность получения информации и ее использования

ФЕДЕРАЛЬНЫЙ ЗАКОН «ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ» ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ

Текст книги или письма

Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

Сведения о явлениях и процессах

Факты и идеи в формализованном виде

Шифрованный текст, текст на неизвестном языке

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

18 в 08:48

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).

Важно! Все представленные Тесты для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.

Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Если Тест, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.

Что такое «Информационная система»? — Ответ СДО РЖД

Вам также может понравиться

Ввод номера пути может осуществляться как на стоянкахВвод поездных характеристик, выбор режима движенияКЛУБ-УП — система обеспечения безопасности, унифицированнаяПриступать к работам вблизи устройств контактной сетиРаботникам запрещается переходить или перебегать железнодорожныеВзрыв петарды требует: Немедленной остановки поездаЗвуковые сигналы выражаются числом и сочетанием звуковОбо всех обнаруженных неисправностях КЛУБ-УП машинистПоездной режим движения «П, Т» используется для передвиженияДля ввода координаты и характера ее изменения машинист

В чем ОСНОВНОЕ назначение управления доступностью? — Ответ СДО РЖД

В чем ОСНОВНОЕ назначение управления доступностью?Выполнять мониторинг и предоставлять отчетность по доступности компонентовОбеспечивать достижение всех целей, определённых в соглашениях об уровне услуг (SLA)Гарантировать уровни доступности для услуг и компонентовОбеспечивать доступность услуги на уровне, соответствующем согласованным потребностям бизнеса

Целостность информации

Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 7 ноября 2021 года; проверки требует 1 правка.

Целостность информации — термин в информатике (криптографии, теории телекоммуникаций, теории информационной безопасности), означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.

В телекоммуникации целостность данных часто проверяют, используя хеш-сумму сообщения, вычисленную алгоритмом MAC (англ. message authentication code).

В теории баз данных целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и вторичным ключом.

Примеры нарушений целостности данных:

  • существование записей-сирот (дочерних записей, не имеющих связи с родительскими записями);
  • существование одинаковых первичных ключей.

Для проверки целостности данных в криптографии используются хеш-функции, например, MD5. Хеш-функция преобразует последовательность байт произвольного размера в последовательность байт фиксированного размера (число). Если данные изменятся, то и число, генерируемое хеш-функцией, тоже изменится.

Целостность данных — свойство, при выполнении которого данные сохраняют заранее определённые вид и качество.

Определения из стандартовПравить

Целостность информации (ресурсов автоматизированной информационной системы) — состояние информации (ресурсов автоматизированной информационной системы), при котором её (их) изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Целостность информации — состояние информации, при котором отсутствует любое её изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Целостность ресурсов информационной системы — состояние ресурсов информационной системы, при котором их изменение осуществляется только преднамеренно субъектами, имеющими на него право, при этом сохраняются их состав, содержание и организация взаимодействия.

В некоторых специализированных стандартах используются собственные определения данного понятия.

Использование терминаПравить

Термин используют в следующих областях знаний: информационная безопасность, компьютерная безопасность, защита информации, защита компьютерных сетей и информационных систем, информационные технологии, корпоративные информационные системы.

Понятие «целостность объекта» (англ. integrity) применяют в теории информационной безопасности (ИБ). Под объектом понимают информацию, специализированные данные или ресурсы автоматизированной системы. Целостность информации (как ресурса автоматизированной системы) является одним из трёх основных свойств объекта ИБ.

Свойства объекта ИБ:

Иногда в этот список добавляют:

Способы обеспечения целостностиПравить

Методы и способы реализации требований, изложенных в определениях термина, подробно описываются в рамках единой схемы обеспечения информационной безопасности объекта (защиты информации).

Основными методами обеспечения целостности информации (данных) при хранении в автоматизированных системах являются:

Одним из действенных методов реализации требований целостности информации при её передаче по линиям связи является криптографическая защита информации (шифрование, хеширование, электронная цифровая подпись).

Целостность данных в криптографииПравить

Шифрование данных не гарантирует того, что целостность данных не будет нарушена. Поэтому для проверки целостности данных в криптографии используются дополнительные методы.

Под нарушениями целостности данных понимается следующее:

  • инверсия битов;
  • добавление новых битов (в частности совершенно новых данных) третьей стороной;
  • удаление каких-либо битов данных;
  • изменение порядка следования бит или групп бит.

В криптографии решение задачи целостности информации предполагает применение мер, позволяющих обнаруживать не столько случайные искажения информации, так как для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок, сколько целенаправленное изменение информации активным криптоаналитиком.

Процесс контроля целостности обеспечивается введением в передаваемую информацию избыточности. Это достигается добавлением к сообщению некоторой проверочной комбинации байт. Такая комбинация байт вычисляется согласно определённым алгоритмам и позволяет проверить, были ли данные изменены третьей стороной. Вероятность того, что данные были изменены, служит мерой имитостойкости шифра.

Дополнительную избыточную информацию, вносимую в сообщение, называют имитовставкой. Имитовставка может вычисляться до начала или во время шифрования сообщения.

ИмитовставкиПравить

Число двоичных разрядов (число бит) в имитовставке в общем случае определяется криптографическими требованиями с учётом того, что вероятность навязывания ложных данных равна 1/2p, где p — число двоичных разрядов (число бит) в имитовставке.

Имитовставка — число, вычисляемое на основе содержимого сообщения. То есть, имитовставка является функцией сообщения:

M = f( x ),

  • M — имитовставка;
  • f — функция, вычисляющая имитовставку;
  • x — сообщение.

Имитовставка может использоваться как для проверки подлинности сообщения, так и для проверки его целостности. В зависимости от назначения имитовставки алгоритмы работы функций f (коды) делят на два класса:

MDCПравить

Хеш-функции для вычисления кода проверки целостности сообщений принадлежат к подклассу бесключевых хеш-функций. В реально существующих криптосистемах эти хеш-функции являются криптографическими, то есть кроме минимальных свойств хеш-функций(сжатие данных, простота вычисления дайджеста (англ. digest) от сообщения) удовлетворяют следующим свойствам:

В зависимости от того, каким из этих свойств удовлетворяют MDC хеш-функции, можно выделить два их подкласса:

Существует три основных типа MDC алгоритмов хеш-функций, по способу их построения:

MACПравить

К MAC хеш-функциям для вычислений кодов аутентификации сообщений, подсемейству ключевых хеш-функций, относят семейство функций, удовлетворяющих следующим свойствам:

  • простота вычисления дайджеста (англ. ) от сообщения;
  • сжатие данных — входное сообщение произвольной битовой длины преобразуется в дайджест фиксированной длины;

Алгоритмы получения кода аутентификации сообщения могут быть разделены на следующие группы по их типу:

Получение MAC на основе MDCПравить

Существуют методы получения из MDC кодов аутентификации сообщений включением секретного ключа во входные данные алгоритма MDC. Недостатком такого подхода является то, что фактически на практике большинство алгоритмов MDC разработано так, что они являются либо OWHF, либо CRHF, требования к которым отличаются от требований к MAC алгоритмам.

Схемы использованияПравить

Фактически, в общем виде, процесс передачи данных и их проверки на целостность выглядит следующим образом: пользователь A добавляет к своему сообщению дайджест. Эта пара будет передана второй стороне B. Там выделяется сообщение, вычисляется для него дайджест и дайджесты сравниваются. В случае совпадения значений сообщение будет считаться достоверным. Несовпадение будет говорить о том, что данные были изменены.

Обеспечение целостности данных с использованием шифрования и MDCПравить

  • Использование схемы с шифрованием только MDC, (x, Ek(h(x))), фактически приводит к частному случаю MAC. Но в данном случае, что нетипично для MAC, коллизия для данных x, x’ может быть найдена без знания ключа k. Таким образом, хеш-функция должна удовлетворять требованию стойкости к коллизиям второго рода. Так же надо отметить, что существуют такие проблемы: если коллизия найдена для двух значений входных данных при каком-либо ключе, то она сохранится и при изменении этого ключа; если длина блока шифра меньше, чем длина дайджеста, то разбиение дайджеста может привести к уязвимости схемы.
  • Шифрование только данных, (Ek(x), h(x)), дает некоторый выигрыш в вычислениях при шифровании(за исключением коротких сообщений). Как и в предыдущем случае, хеш-функция должна быть устойчива к коллизиям второго рода.

Обеспечение целостности данных с использованием шифрации и MACПравить

С точки зрения криптографии, основной интерес представляют задачи обеспечения целостности данных, в которых осуществляются их умышленные изменения. Однако методы обеспечения проверки случайных изменений тоже применяются. К таким методам относят использование кодов обнаружения и исправления ошибок, например, кодов Хемминга, CRC, БЧХ и прочих.

Целостность и подлинностьПравить

Проблема проверки целостности данных тесно связана с проблемой проверки их подлинности (то есть — с проблемой определения источника данных). Эти проблемы не могут рассматриваться отдельно. Данные, которые были изменены, фактически имеют новый источник. Если новый источник неизвестен (нет ссылки на источник), вопрос об изменении данных не может быть разрешён. Таким образом, механизмы проверки целостности данных обеспечивают проверку их подлинности и наоборот.

  • Хорев А. А. Организация защиты конфиденциальной информации в коммерческой структуре // Защита информации. Инсайд : журнал. — 2015. — № 1. — С. 14—17. — ISSN 2413-3582.
  • Рекомендации по стандартизации. «Информационные технологии. Основные термины и определения в области технической защиты информации». Р 50.1.053-2005.
  • Рекомендации по стандартизации. «Техническая защита информации. Основные термины и определения». Р 50.1.056-2005.
  • Национальный стандарт РФ. «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных
    технологий». ГОСТ Р ИСО/МЭК 13335-1 — 2006.
  • Национальный стандарт Российской федерации. «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799—2005).
  • Национальный стандарт Российской федерации. «Информационная технология. Электронный обмен информацией. Термины и определения». ГОСТ Р 52292-2004.
  • Jet Info № 5 (2007) (недоступная ссылка) Непрерывность бизнеса. Подходы и решения.

Добавить комментарий

Ваш адрес email не будет опубликован.