Что понимается под политикой безопасности в компьютерной системе

Обновлено: 01.10.2022

Политика безопасности - набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.

Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств, и определяющих архитектуру системы защиты. Ее реализация для конкретной КС осуществляется при помощи средств управления механизмами защиты.

Для конкретной организации политика безопасности должна быть индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств расположения организации т.д.

Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.

Организация доступа к ресурсам предполагает:

• разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;

• организацию работы с конфиденциальными информационными ресурсами на объекте;

• защиту от технических средств разведки;

• эксплуатацию системы разграничения доступа.

Охрана объекта КС обеспечивает разграничение непосредственного доступа людей на контролируемую территорию, в здания и помещения.

Права должностных лиц по доступу к ресурсам КС устанавливаются руководством организации, в интересах которой используется КС. Каждому должностному лицу определяются для использования технические ресурсы (рабочая станция, сервер, аппаратура передачи данных и т.д.), разрешенные режимы и время работы. Руководством устанавливается уровень компетенции должностных лиц по манипулированию информацией. Лицо, ответственное за ОБИ в КС, на основании решения руководителя о разграничении доступа должностных лиц обеспечивает ввод соответствующих полномочий доступа в систему разграничения доступа.

Руководство совместно со службой безопасности определяет порядок работы с конфиденциальными информационными ресурсами, не используемыми непосредственно в КС, хотя бы и временно. К таким ресурсам относятся конфиденциальная печатная продукция, в том числе и полученная с помощью КС, а также машинные носители информации, находящиеся вне устройств КС. Учетом, хранением и выдачей таких ресурсов занимаются должностные лица из службы безопасности, либо другие должностные лица по совместительству.

Основой избирательной политики безопасности является избирательное управление доступом.

Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа.

Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту - столбец. На пересечении столбца и строки матрицы указывается тип (типы) разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту как "доступ на чтение", "доступ на запись", "доступ на исполнение" и др.

Матрица доступа - наиболее примитивный подход к моделированию систем, который, однако, является основой для более сложных моделей, наиболее полно описывающих различные стороны реальных КС.

Вследствие больших размеров и разреженности МД хранение полной матрицы представляется нецелесообразным, поэтому во многих средствах защиты используют более экономные представления МД. Каждый из этих способов представления МД имеет свои достоинства и недостатки, обуславливающие область их применения.

Избирательная политика безопасности наиболее широко применяется в коммерческом секторе, так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности (accountability), а также имеет приемлемую стоимость и небольшие накладные расходы.


Основу полномочной политики безопасности составляет полномочное управление доступом.

Каждому объекту системы присвоена метка критичности. В том случае, когда совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопасности. Организация меток имеет иерархическую структуру (например, от рядовых исполнителей к руководству).

Каждому субъекту системы присвоен уровень прозрачности. Каждый субъект кроме уровня прозрачности имеет текущее значение уровня безопасности, которое может изменяться от некоторого минимального значения до значения его уровня прозрачности.

Для моделирования полномочного управления доступом используется модель Белла-Лападула. Для принятия решения на разрешение доступа производится сравнение метки критичности объекта с уровнем прозрачности и текущим уровнем безопасности субъекта. Результат сравнения определяется двумя правилами: простым условием защиты и свойством. В упрощенном виде, они определяют, что информация может передаваться только "наверх", то есть субъект может читать содержимое объекта, если его текущий уровень безопасности не ниже метки критичности объекта, и записывать в него, - если не выше.

Простое условие защиты гласит, что любую операцию над объектом субъект может выполнять только в том случае, если его уровень прозрачности не ниже метки критичности объекта.

Основное назначение полномочной политики безопасности - регулирование доступа субъектов системы к объектам с различным уровнем критичности и предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с нижних уровней на верхние. При этом она функционирует на фоне избирательной политики, придавая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).

Помимо управления доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект.

Грубо говоря можно “читать вниз” и “писать вверх”.



Как уже отмечалось для того, чтобы получить информацию о каком-либо объекте системы, вовсе не обязательно искать пути несанкционированного доступа к нему. Можно получать информацию, наблюдая за работой системы и, в частности, за обработкой требуемого объекта. Иными словами, при помощи каналов утечки информации. По этим каналам можно получать информацию не только о содержимом объекта, но и о его состоянии, атрибутах и др. в зависимости от особенностей системы и установленной защиты. Эта особенность связана с тем, что при взаимодействии субъекта и объекта возникает некоторый поток информации от субъекта к объекту (информационный поток) Информационные потоки существуют в системе всегда. Поэтому возникает необходимость определить, какие информационные потоки в системе являются "легальными", то есть не ведут к утечке информации, а какие - ведут.

Таким образом, возникает необходимость разработки правил, регулирующих управление информационными потоками в системе.

Избирательное и полномочное управление доступом, а также управление информационными потоками - своего рода три кита, на которых строится вся защита.

Эффективность функционирования системы разграничения доступа во многом определяется надежностью механизмов аутентификации. Особое значение имеет аутентификация при взаимодействии удаленных процессов, которая всегда осуществляется с применением методов криптографии.

цифровую форму. Такая технология получила название оцифровки информации.

Принцип оцифровки (кодирования) звука заключается в преобразовании непрерывного разного

по величине амплитудно-частотного звукового и видео сигналов в закодированную

последовательность чисел, представляющих дискретные значения амплитуд этого сигнала,

взятые через определенный промежуток времени. Для этого необходимо измерять амплитуду

сигнала через определённые промежутки времени и на каждом временном отрезке

определять среднюю амплитуду сигнала. Согласно теореме Шенона (Котельникова), этот

промежуток времени (частота) должен быть не меньше удвоенной максимальной частоты

передаваемого звукового сигнала.

Эта частота называется частотой дискретизации.

Дискретизация – процесс взятия отсчётов непрерывного во времени сигнала в

равноотстоящих друг от друга по времени точках, составляющих интервал дискретизации.

В процессе дискретизации измеряется и запоминается уровень аналогового сигнала. Чем

реже (меньше) промежутки времени, тем качество закодированного сигнала выше.

Основные понятия информационной безопасности.

1.Конфиденциальность: свойство информационных ресурсов, в том числе информации,

связанное с тем, что они не станут доступными и не будут раскрыты для

2.Целостность: неизменность информации в процессе её передачи или хранения.

3.Доступность: свойство информационных ресурсов, в том числе информации,

определяющее возможность их получения и использования по требованию

Угрозы информационной безопасности и критерии защищенности средств

Под угрозой безопасности информации понимается потенциально возможное

событие, процесс или явление, которые могут привести к уничтожению, утрате

целостности, конфиденциальности или доступности информации.

¦Критерий 1. Политика безопасности. КС должна поддерживать точно

определенную политику безопасности. Возможность доступа субъектов к

объектам должна определяться на основании их идентификации и набора

правил управления доступом. Там, где это возможно, должно использоваться

мандатное управление доступом, позволяющее эффективно разграничивать

доступ к информации разной степени конфиденциальности.

¦Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку

безопасности, используемую в качестве исходной информации для

исполнения процедур контроля доступа.

¦Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь

уникальные идентификаторы. Доступ субъекта к ресурсам КС должен

осуществляться на основании результатов идентификации и подтверждения

подлинности их идентификаторов (аутентификация). Идентификаторы и

аутентификационные данные должны быть защищены от НСД, модификации и

пользователей за действия в системе, все происходящие в ней события,

имеющие значение для поддержания конфиденциальности и целостности

информации, должны отслеживаться и регистрироваться в защищенном

объекте (файле-журнале). Система регистрации должна осуществлять анализ

общего потока событий и выделять из него только те события, которые

оказывают влияние на безопасность КС. Доступ к объекту аудита для

просмотра должен быть разрешен только специальной группе пользователей —

аудиторов. Запись должна быть разрешена только субъекту,

¦Критерий 5. Контроль корректности функционирования средств защиты. Все

средства защиты, обеспечивающие политику безопасности, должны

находиться под контролем средств, проверяющих корректность их

функционирования и быть независимыми от них.

¦Критерий 6. Непрерывность защиты. Все средства защиты должны быть

защищены от несанкционированного воздействия или отключения. Защита

должна быть постоянной и непрерывной в любом режиме функционирования

системы, защиты и КС. Это требование должно распространяться на весь

жизненный цикл КС.

Основные понятия и методы кодирования информации.

Различают следующие методы кодирования: регистрационныеи

Эти методы не требуют предварительной классификации объектов. Включают

следующие 2 вида:

?порядковое кодирование. Объекты обозначаются числами натурального

ряда или другими символами. Применяется, когда количество объектов

?серийно-порядковое кодирование. Предварительно выделяются группы

объектов, которые составляют серию, затем в каждой серии производится

порядковое кодирование. Сами серии также кодируются с помощью

порядкового кодирования. Между кодами серии и ее элементов ставится

разделитель. Применяется, когда число объектов сравнительно велико, но

классификация не применяется.

?последовательное кодирование. Используется для иерархической

классификации – сначала записывается код класса первого уровня, затем –

второго и т.д. Коды классов формируются способом регистрационного

кодирования, между кодами разных уровней классификации возможны

?параллельное кодирование. Используется для фасетной классификации.

Фасеты кодируются с использованием регистрационного кода, между кодами

разных уровней возможны разделители.

Политика безопасности в компьютерных системах.

Защищенная КС обязательно должна иметь средства разграничения доступа

пользователей к ресурсам КС, проверки подлинности пользователя и противодействия

выводу КС из строя.

Интегральной характеристикой защищенности КС является политика

безопасности — качественное выражение свойств защищенности в терминах,

представляющих систему. Политика безопасности для конкретной КС не должна быть

чрезмерной — ужесточение защиты приводит к усложнению доступа пользователей к

КС и увеличению времени доступа. Политика безопасности должна быть адекватна

предполагаемым угрозам, и обеспечивать заданный уровень защиты. Политика

?множество возможных операций над объектами;

?множество разрешенных операций для каждой пары субъект-объект,

являющееся подмножеством множества возможных состояний.

6.Основы противодействия нарушению ….

Статьи к прочтению:

Один день из жизни отдела информационной безопасности


Похожие статьи:

Система обеспечения безопасности СОБ представляет собой единую совокупность организационных (административных) мер, правовых и морально-этических норм,…

Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:  все субъекты и объекты системы должны…

Политика информационной безопасности (ПИБ) – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

Для конкретной ИС политика безопасности должна быть индивидуальной. Она зависит от технологии обработки информации, используемых программных и технических средств, структуры организации и т.д. При разработке и проведении политики безопасности в жизнь целесообразно соблюдать следующие принципы:

1) невозможность миновать защитные средства;

2) усиление самого слабого звена;

3) недопустимость перехода в открытое состояние;

4) минимизация привилегий;

5) разделение обязанностей;

6) многоуровневая защита;

7) разнообразие защитных средств;

8) простота и управляемость информационной системы;

9) обеспечение всеобщей поддержки мер безопасности.

Поясним смысл перечисленных принципов.

1. Принцип невозможности миновать защитные средства означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через систему защиты информации (СЗИ). Не должно быть “тайных” модемных входов или тестовых линий, идущих в обход экрана.

2. Надежность любой СЗИ определяется самым слабым звеном. Часто таким звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.

3. Принцип недопустимости перехода в открытое состояние означает, что при любых обстоятельствах (в том числе нештатных) СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ.

4. Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

5. Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это имеет особое значение для предотвращения злонамеренных или неквалифицированных действий системного администратора.

6. Принцип многоуровневой защиты предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией – управление доступом и, как последний рубеж, – протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.

7. Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления СЗИ.

8. Принцип простоты и управляемости информационной системы в целом и СЗИ в особенности определяет возможность формального или неформального доказательства корректности реализации механизмов защиты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование.

9. Принцип всеобщей поддержки мер безопасности носит нетехнический характер. Рекомендуется с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое.

Статьи к прочтению:

Урок 3. Информационная безопасность и кадровая политика на предприятии


Похожие статьи:

Система обеспечения безопасности СОБ представляет собой единую совокупность организационных (административных) мер, правовых и морально-этических норм,…

Принципы хранения звук. и видео информации. Для записи-воспроизведения, а также использования различных данных на машиночитаемые носители данных…

Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.

Для изучения свойств способа управления доступом создается его формальное описание – математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления. Без этого говорить о каких-либо свойствах системы, а тем более гарантировать их по меньшей мере некорректно.

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная (мандатная), основанные соответственно на избирательном и полномочном способах управления доступом.

Избирательное управление доступом – метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Мандатное управление доступом – концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности. Кроме того, существует набор требований, усиливающий действие этих политик и предназначенный для управления информационными потоками в системе.

Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способа управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы.

Избирательная политика безопасности

Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:

 все субъекты и объекты системы должны быть идентифицированы;

 права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).

Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа. Такая модель получила название матричной.

Матрица доступа представляет собой прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как “доступ на чтение”, “доступ на запись”, “доступ на исполнение” и др.

Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.

Решение на доступ субъекта к объекту принимается в соответствии с типом доступа, указанным в соответствующей ячейке матрицы доступа. Обычно избирательное управление доступом реализует принцип “что не разрешено, то запрещено”, предполагающий явное разрешение доступа субъекта к объекту. Матрица доступа – наиболее простой подход к моделированию систем доступа.

Избирательная политика безопасности наиболее широко применяется в коммерческом секторе, так как ее реализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость и небольшие накладные расходы.

Статьи к прочтению:

Виды политики


Похожие статьи:

Система обеспечения безопасности СОБ представляет собой единую совокупность организационных (административных) мер, правовых и морально-этических норм,…

Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:  все субъекты и объекты системы должны…

С защитой компьютерной системы связаны следующие понятия.

Безопасность– это свойство компьютерной системы противостоять внешним и внутренним дестабилизирующим факторам, следствием проявления которых могут быть нежелательные её состояния или поведение.

Безопасность компьютерной системы – это свойство компьютерной системы противостоять попыткам несанкционированного доступа к хранимым, обрабатываемым и передаваемым данным, вводу данных, приводящих к деструктивным действиям и навязыванию ложных данных.

Злоумышленник – это внешний по отношению к компьютерной системе источник нарушения свойства «безопасность»

Политика безопасности – это совокупность правил, норм и средств, обеспечивающих безопасность компьютерной системы.

Защищенная компьютерная система– это система, которая для определенных условий эксплуатации обеспечивает конфиденциальность, целостность и доступность части информационного пространства, содержащего критичную информацию, и поддерживает работоспособность в условиях воздействия на неё множества угроз.

Структура защищенной компьютерной системы описывается с помощью таких понятий как объекты, субъекты, доступ.

Объекты – это множество пассивных элементов компьютерной системы.

Субъекты – это множество активных элементов компьютерной системы.

Доступом субъекта к объекту называется порождение потока между объектами (ассоциированным объектом субъекта и объектом).

Защищенная компьютерная система должна:

1) Автоматизировать процессы сбора, передачи, хранения, обработки и отображения на визуальных носителях критичной информации.

2) Успешно противостоять угрозам безопасности.

3) Соответствовать требованиям и критериям стандартов информационной безопасности.

В защищенной компьютерной системе реализуются:

1) Механизм идентификации и аутентификации.

2) Механизм авторизации.

2.5.1. Идентификация и аутентификация

Механизм защиты, осуществляющий процессы идентификации и аутентификации субъектов компьютерной системы, разработан с целью предотвращения несанкционированного доступа к компьютерной системе.

Идентификация – это процесс составления списка присвоенных субъектам идентификаторов и проверки соответствия, предъявленных субъектами идентификаторов этому списку.

Аутентификация – это процесс проверки подлинности идентификаторов, предъявляемых субъектами.

В процессе аутентификации пользователь должен подтвердить подлинность идентификатора. Для этого он предъявляет аутентифицирующие данные – аутентификатор. Обычно это пароль, который известен только пользователю, либо его биометрические характеристики (данные о сетчатке глаза, отпечатков пальцев и др.).

Следовательно, в памяти компьютерной системы должен существовать объект, который хранит идентифицирующие и аутентифицирующие данные о легальных пользователях. Этот объект называется аутентифицирующим объектом. Аутентифицирующий объект имеет структуру, представленную на рис. 2.13.

Данные для идентификации пользователя Данные для аутентификации пользователя
Имя1 Е1
Имя2 Е2
. .
Имяi Еi
. .
Имяm Еm

Рис. 2.13. Структура аутентифицирующего объекта

Имяi – идентификатор i-о пользователя, который хранится в объекте в течение всего времени существования данного пользователя (в защищенных компьютерных системах имя пользователя обязательно должно быть удалено из аутентифицирующего объекта, как только он перестанет быть легальным пользователем).

Парольi – аутентифицирующие данные i-о пользователя, которые могут изменяться в течение времени существования легального пользователя Имяi.

f – функция, которая за определенный (довольно короткий) промежуток времени не позволяет получить значение Парольi при известных значениях Имяi и Еi.

При этом алгоритм получения Парольi при известных Имяi и Еi должен обладать трудоёмкостью Т, которая должна быть выше некоторой пороговой трудоёмкость Т0. На практике принимают Т0 = 10 20 – 10 30 .

Кроме того, теоретически для двух паролей Парольi и Парольj возможно совпадение Еi и Еj. В связи с этим вычисляется условная вероятность события: «совпадение Еi и Еj при условии не тождественности Парольi и Парольj».

Значение этой вероятности называется вероятностью ложной аутентификации пользователя. Её значение должно быть больше некоторой предельной величины Р0. Значение Р0 = 10 -7 – 10 -9 .

Математическое описание одного из возможных алгоритмов механизма идентификации и аутентификации

1) Пользователь предъявляет свой идентификатор Имяпольз.

2) Осуществляется проверка равенства:

Если Имяпольз = Имяi, то считается, что пользователь успешно прошел процедуру идентификации, в противном случае пользователь считается нелегальным и не допускается к взаимодействию с компьютерной системой.

3) У пользователя запрашивается аутентификатор – Парольпольз.

4) Субъектом аутентификации sаут вычисляется значение:

5) Субъектом аутентификации sаут сравниваются значения

Если y = Ei, то считается, что пользователь успешно прошел процедуру аутентификации и является легальным пользователем сис­те­мы, в противном случае пользователь считается нелегальным и не допускается к взаимодействию с компьютерной системой.

В теории компьютерной безопасности аутентифицирующий объект рассмотренной структуры называется эталоном.

Утверждение(о подмене эталона)

Если пользователь имеет доступ на запись к объекту-эталону, то он может быть идентифицирован и аутентифицирован как любой пользователь при использовании рассмотренной схемы идентификации и аутентификации.

2.5.2. Механизм авторизации

Механизм авторизации реализует заданную политику безопасности разграничения доступа субъектов к объектам компьютерной системы.

Механизм авторизации решает три основные задачи:

· реализацию политики безопасности в компьютерной системе;

· гарантирование реализованной политики безопасности в компьютерной системе;

· управление безопасностью в компьютерной системе.

Эти задачи будут рассмотрены в главе 3 "Политика безопасности" электронного учебника.

ВОПРОСЫ ДЛЯ САМОКОНТРОЛЯ

1. Назовите две составляющие в информационной системе.

2. Какие процессы называются информационными процессами?

3. Что понимается под понятием «Информационная среда»?

4. Что является объектом защиты информации?

5. Что является предметом защиты в КС?

6. Что понимается под информационной безопасностью?

7. Назовите две группы модулей ОС.

8. Назовите основные функции операционной системы.

9. Что понимается под микроядерной архитектурой ОС?

10. Что представляет собой сетевая компьютерная система?

11. Что такое топология?

12. Назовите виды топологий.

13. Каково назначение повторителей при сегментации сетей?

14. Каково назначение концентраторов при сегментации сетей?

15. Каково назначение моста при сегментации сетей?

16. Каково назначение маршрутизаторов при сегментации сетей?

17. Каково назначение шлюзов при сегментации сетей?

18. Каково назначение коммутаторов при сегментации сетей?

19. Дайте определение протоколу.

20. Дайте определение угрозе.

21. Дайте определение атаке.

22. Дайте определение уязвимости КС.

23. Назовите основные угрозы безопасности компьютерной системы.

24. Что представляет собой «защищенная компьютерная система»?

25. Дайте определение безопасности компьютерной системы.


Читайте также: