ВУЗ:
Составители:
Рубрика:
40
адекватного противодействия и обнаружения каналов НСД, что естественным
образом ослабляет систему защиты.
4. Применение обманных систем не требует участия в ее работе
легального пользователя и поэтому не усложняет правил его поведения в
системе, не требуется специальная подготовка, повышение квалификации и
т. п. Управление такой системой ведет узкий круг специалистов по политике
безопасности.
5. Использование таких систем целесообразно основывать на разрешении
игровых ситуаций, т. к. такая система не должна быть статичной, в случае
необходимости желательно ее внезапное применение. Эти факторы носят
негативный характер, они усложняют применение обманных систем в реальных
СЗИ, но с учетом развития средств ВТ и определенному оживлению рынка
такой продукции они вполне преодолимы.
6. Использование методов обмана позволяет в большей или
меньшей мере ввести в заблуждение нарушителей и с некоторой долей
вероятности отвести угрозу от реально работающей вычислительной
сети.
Контрольные вопросы к главе 1
1. Раскройте суть информационного конфликта.
2. Какова структура информационного противоборства?
3. Покажите возможные пути информационного нападения на
вычислительную сеть.
4. Какие вычислительные сети могут считаться неуязвимыми.
5. Какие факторы приводят к ослаблению защиты элементов
вычислительных сетей?
6. Дайте классификацию угроз безопасности вычислительных сетей.
Страницы
- « первая
- ‹ предыдущая
- …
- 38
- 39
- 40
- 41
- 42
- …
- следующая ›
- последняя »