
- •2 Билет.
- •3 Билет.
- •4 Билет.
- •5 Билет.
- •6 Билет.
- •7 Билет.
- •8 Билет.
- •9 Билет.
- •10 Билет.
- •11 Билет.
- •12 Билет.
- •13 Билет.
- •1. Задачи, решаемые информационными системами
- •15 Билет.
- •16 Билет.
- •17 Билет.
- •18 Билет.
- •19 Билет.
- •20 Билет.
- •21 Билет.
- •22 Билет.
- •23 Билет.
- •24 Билет.
- •25 Билет.
- •26 Билет.
- •27 Билет.
- •28 Билет.
- •29 Билет.
- •30 Билет.
- •31 Билет.
- •32 Билет.
9 Билет.
Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.
Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
Целостность: неизменность информации в процессе её передачи или хранения.
Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.
Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.
Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.
Основные принципы построения политики безопасности
Политика ИБ должна в первую очередь определить четыре базовых принципа:
Принцип построения политики
Принцип реакции на инциденты
Принцип контроля ИБ
Принцип аудита
Либо «Все, что явно не запрещено, то разрешено»
Либо «Все, что явно не разрешено, то запрещено»
Либо «Защититься и продолжить»
Либо «Выявить и осудить»
Либо Условно-постоянный
Либо Дискретный
Внешний
внутренний
1) 1/512 Мб * 1024 = 2 Кб * 1024 = 2048 байт 2) К = 2048 символов, следовательно, i = 1 байт = 8 бит 3) 2i = N; 28 = 256 символов Ответ:1) 1/512 Мб * 1024 = 2 Кб * 1024 = 2048 байт 2) К = 2048 символов, следовательно, i = 1 байт = 8 бит 3) 2i = N; 28 = 256 символов.
10 Билет.
Этапы построения информационной безопасности
Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ).
выявить требования защиты информации, специфические для данного объекта защиты;
учесть требования национального и международного Законодательства;
использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;
определить подразделения, ответственные за реализацию и поддержку СОИБ;
распределить между подразделениями области ответственности в осуществлении требований СОИБ;
на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;
реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;
реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);
используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.
Типы организационно-распорядительных документов требующих информационной безопасности
Положения
Кадровые документы
Технические политики и регламенты
Инструкции
Заявки
Дополнения
Мощность компьютерного алфавита равна 256. Один символ несет 1 байт информации. Значит, страница содержит 40*60=2400 байт информации. Объем всей информации в книге: 2400*150 = 360 000 байт. Ответ:360 000 байт.