
- •Сущность и понятие информационной безопасности.
- •О бщая схема обеспечения информационной безопасности. Понятия защита информации, защита от информации.
- •Модель безопасности cia, другие категории модели безопасности
- •Направления обеспечения безопасности
- •Основные законы информационной безопасности рф.
- •Задачи и цели системы безопасности
- •Понятие субъектов и объектов обеспечения иб.
- •8. Сущность и понятие защиты информации
- •Понятие уязвимости информации. Виды уязвимости информации
- •Понятие утечки информации
- •Понятие угрозы. Классификация угроз
- •Внутренние и внешние антропогенные угрозы
- •Понятие «нарушитель» и «злоумышление».
- •Организационное обеспечение зи.
- •15.Классификация способов и средств зи.
- •16.Понятие зон безопасности защищаемого объекта.
- •17.Обобщенная схема охраны и защиты предприятия.
- •18.Понятие «носитель информации». Классификация источников и носителей информации.
- •19.Способы фиксирования информации на носителях.
- •21.Понятие конфиденциальной информации. Виды тайны конфиденциальной информации.
- •22.Государственная тайна. Сведения, отнесенные к гостайне. Степени секретности гостайны.
- •23.Коммерческая тайна. Сведения, отнесенные к коммерческой тайне.
- •24.Служебная тайна. Сведения, отнесенные к служебной тайне.
- •25.Понятие личной тайны. Сведения, отнесенные к личной тайне.
- •26.Профессиональная тайна. Сведения, отнесенные к профессиональной тайне.
- •27.Понятие дестабилизирующего воздействия. Классификация дестабилизирующего воздействия на информацию.
- •28.Источники дестабилизирующего воздействия
- •20.Виды отображения информации на носителях.
- •15.Классификация способов и средств зи.
- •16.Понятие зон безопасности защищаемого объекта.
- •17.Обобщенная схема охраны и защиты предприятия.
- •18.Понятие «носитель информации». Классификация источников и носителей информации.
- •19.Способы фиксирования информации на носителях.
- •21.Понятие конфиденциальной информации. Виды тайны конфиденциальной информации.
- •22.Государственная тайна. Сведения, отнесенные к гостайне. Степени секретности гостайны.
- •23.Коммерческая тайна. Сведения, отнесенные к коммерческой тайне.
- •24.Служебная тайна. Сведения, отнесенные к служебной тайне.
- •25.Понятие личной тайны. Сведения, отнесенные к личной тайне.
- •26.Профессиональная тайна. Сведения, отнесенные к профессиональной тайне.
- •27.Понятие дестабилизирующего воздействия. Классификация дестабилизирующего воздействия на информацию.
- •28.Источники дестабилизирующего воздействия
- •20.Виды отображения информации на носителях.
- •42.Мероприятия по защите информации.
- •43.Каналы распространения информации
- •44.Понятие собственник и владелец информации
- •45.Основные технологии построения защищенных информационных систем
- •46.Политика безопасности предприятия
- •47.Понятие информационного риска. Стратегия управления риском.
- •48.Управление риском.
- •49.Методы оценки информационного риска.
- •50.Табличный способ оценки информационного риска.
- •51.Оценка риска с помощью построения нечеткой когнитивной карты
- •52.Понятие стеганографии
- •53.Кадровое обеспечение зи.
- •54.Криптология. Основные криптологические алгоритмы
- •55.Квантовая криптология.
28.Источники дестабилизирующего воздействия
Все источники угроз безопасности информации можно разделить на три основные группы:
Антропогенные источники (обусловленные действиями человека);
Техногенные источники (обусловленные техническими средствами);
Стихийные источники (обстоятельства непреодолимой силы).
Антропогенные источники угроз:
Внешние антропогенные источники:
Криминальные структуры,
Потенциальные преступники и хакеры,
Недобросовестные партнеры,
Технический персонал поставщиков телематических услуг,
Представители надзорных организаций и аварийных служб,
Представители силовых структур;
Внутренние антропогенные источники:
Основной персонал (пользователи, программисты, разработчики),
Представители службы защиты информации (администраторы),
Вспомогательный персонал (уборщики, охрана),
Технический персонал (жизнеобеспечение, эксплуатация).
Техногенные источники угроз:
Внешние техногенные источники:
Средства связи,
Сети инженерных коммуникаций (водоснабжения, канализации),
Транспорт;
Внутренние техногенные источники угроз:
Некачественные технические средства обработки информации,
Некачественные программные средства обработки информации,
Вспомогательные средства (охраны, сигнализации),
Другие технические средства, применяемые в учреждении.
Стихийные источники угроз:
Внешние стихийные источники:
Пожары, Землетрясения, Наводнения, Ураганы, Магнитные бури, Радиоактивное излучение, Различные непредвиденные обстоятельства, Необъяснимые явления,
Другие форс-мажорные обстоятельства.
20.Виды отображения информации на носителях.
Устройства отображения характеризуются рядом параметров, которые можно объединить в 4 группы:
- информационно-технические - характеризуют объем, форму, качество, своевременность, значимость отображаемой информации (информационная емкость, емкость буферного запоминающего устройства, изобразительная возможность, быстродействие и др.);
- инженерно-психофизиологические - определяют создание комфортных условий работы оператора (например, яркость и контрастность изображения, разрешающая способность, точность воспроизведения информации, частота повторения изображения, размеры воспроизводимых символов;
- конструктивно-технические - характеризуют сложность и качество конструкции (например, надежность функционирования, потребляемая мощность);
- технико-экономические - определяют стоимостные показатели, затраты на проектирование и эксплуатацию.
Среди большого числа технических и эксплуатационных характеристик средств воспроизведения и отображения информации выделим основные. К ним относятся: статические (амплитудная характеристика, характеристическая кривая носителя, коэффициент передачи, дифференциальная и предельная чувствительность); полный или динамический диапазон; точность и достоверность; разрешающая способность; основные характеристики зрительного восприятия человека-оператора; информационная емкость; быстродействие и надежность.
42.Мероприятия по защите информации.
Основными направлениями обеспечения информационной безопасности в общегосударственных информационных и телекоммуникационных системах, согласно Доктрине, являются:
1)предотвращение перехвата информации из помещений и с объектов, а также информации, передаваемой по каналам связи с помощью технических средств; 2)исключение несанкционированного доступа к обрабатываемой или хранящейся в технических средствах информации; 3)предотвращение утечки информации по техническим каналам, возникающей при эксплуатации технических средств ее обработки, хранения и передачи;4)предотвращение специальных программно-технических воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств информатизации; 5)обеспечение информационной безопасности при подключении общегосударственных информационных и телекоммуникационных систем к внешним, в том числе международным, информационным сетям; 6)обеспечение безопасности конфиденциальной информации при взаимодействии информационных и телекоммуникационных систем различных классов защищенности;
Основными организационно-техническими мероприятиями по защите информации в общегосударственных информационных и телекоммуникационных системах считаются:1)лицензирование деятельности организаций в области защиты информации;2)Аттестация объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ, связанных с использованием сведений, составляющих государственную тайну;3)сертификация средств защиты информации и контроля эффективности их использования, а также защищенности информации от утечки по техническим каналам систем и средств информатизации и связи; Используемые в настоящее время меры предупреждения компьютерных преступлений можно объединить в три группы: технические; организационные; правовые.
Технические меры защиты от несанкционированного доступа к компьютерным системам предполагают:
1)использование средств физической защиты, включая средства защиты кабельной системы, системы электропитания, средства архивации и копирования информации на внешние носители и т. д.2)организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;3)разработку программных средств защиты, в том числе антивирусных программ, систем разграничения полномочий, программных средств контроля доступа;4)принятие конструктивных мер защиты от хищений и диверсий;5)установку резервных систем электропитания; оснащение помещений замками, установку сигнализации и многое другое.
К организационным мерам можно отнести: организацию охраны вычислительного центра; тщательный подбор персонала; исключение случаев ведения особо важных работ только одним человеком; шифрование данных для обеспечения конфиденциальности информации; меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д. организацию надежной и эффективной системы архивации и дублирования наиболее ценных данных; защиту информации от несанкционированного доступа, включая использование различных устройств для идентификации личности по биометрической информации – радужной оболочке глаза, отпечаткам пальцев, голосу, размерам кисти руки и т. д.;
возложение персональной ответственности на конкретных лиц, призванных обеспечить безопасность центра, введение в штат специалистов в области безопасности информации; универсальность средств защиты от всех пользователей (включая высшее руководство); наличие плана восстановления работоспособности центра после выхода его из строя и т. п.
К правовым мерам относятся:-ужесточение норм, устанавливающих ответственность за компьютерные преступления;-защита авторских прав программистов;-совершенствование уголовного и гражданского законодательства в этой сфере.