
- •Сущность и понятие информационной безопасности.
- •О бщая схема обеспечения информационной безопасности. Понятия защита информации, защита от информации.
- •Модель безопасности cia, другие категории модели безопасности
- •Направления обеспечения безопасности
- •Основные законы информационной безопасности рф.
- •Задачи и цели системы безопасности
- •Понятие субъектов и объектов обеспечения иб.
- •8. Сущность и понятие защиты информации
- •Понятие уязвимости информации. Виды уязвимости информации
- •Понятие утечки информации
- •Понятие угрозы. Классификация угроз
- •Внутренние и внешние антропогенные угрозы
- •Понятие «нарушитель» и «злоумышление».
- •Организационное обеспечение зи.
- •15.Классификация способов и средств зи.
- •16.Понятие зон безопасности защищаемого объекта.
- •17.Обобщенная схема охраны и защиты предприятия.
- •18.Понятие «носитель информации». Классификация источников и носителей информации.
- •19.Способы фиксирования информации на носителях.
- •21.Понятие конфиденциальной информации. Виды тайны конфиденциальной информации.
- •22.Государственная тайна. Сведения, отнесенные к гостайне. Степени секретности гостайны.
- •23.Коммерческая тайна. Сведения, отнесенные к коммерческой тайне.
- •24.Служебная тайна. Сведения, отнесенные к служебной тайне.
- •25.Понятие личной тайны. Сведения, отнесенные к личной тайне.
- •26.Профессиональная тайна. Сведения, отнесенные к профессиональной тайне.
- •27.Понятие дестабилизирующего воздействия. Классификация дестабилизирующего воздействия на информацию.
- •28.Источники дестабилизирующего воздействия
- •20.Виды отображения информации на носителях.
- •15.Классификация способов и средств зи.
- •16.Понятие зон безопасности защищаемого объекта.
- •17.Обобщенная схема охраны и защиты предприятия.
- •18.Понятие «носитель информации». Классификация источников и носителей информации.
- •19.Способы фиксирования информации на носителях.
- •21.Понятие конфиденциальной информации. Виды тайны конфиденциальной информации.
- •22.Государственная тайна. Сведения, отнесенные к гостайне. Степени секретности гостайны.
- •23.Коммерческая тайна. Сведения, отнесенные к коммерческой тайне.
- •24.Служебная тайна. Сведения, отнесенные к служебной тайне.
- •25.Понятие личной тайны. Сведения, отнесенные к личной тайне.
- •26.Профессиональная тайна. Сведения, отнесенные к профессиональной тайне.
- •27.Понятие дестабилизирующего воздействия. Классификация дестабилизирующего воздействия на информацию.
- •28.Источники дестабилизирующего воздействия
- •20.Виды отображения информации на носителях.
- •42.Мероприятия по защите информации.
- •43.Каналы распространения информации
- •44.Понятие собственник и владелец информации
- •45.Основные технологии построения защищенных информационных систем
- •46.Политика безопасности предприятия
- •47.Понятие информационного риска. Стратегия управления риском.
- •48.Управление риском.
- •49.Методы оценки информационного риска.
- •50.Табличный способ оценки информационного риска.
- •51.Оценка риска с помощью построения нечеткой когнитивной карты
- •52.Понятие стеганографии
- •53.Кадровое обеспечение зи.
- •54.Криптология. Основные криптологические алгоритмы
- •55.Квантовая криптология.
43.Каналы распространения информации
Все каналы распространения информации можно разделить на формальные и неформальные
Классификация каналов распространения информации
К формальным каналам распространения информации относятся: деловые встречи и совещания; обмен официальными деловыми научными документами с помощью средств передачи информации.
Неформальными каналами распространения информации являются: личное общение, выставки, семинары, конференции, съезды, средства массовой информации.
Каналами распространения информации могут также быть:
распространение в стране и за рубежом официальных изданий о зарегистрированных в нашей стране изобретениях;
рассылка по подписке вестников Академии Наук и отдельных ее институтов;
обмен научно-технической литературой (книги, журналы), осуществляемый библиотеками и другими организациями по межбиблиотечному обмену, как внутри страны, так и с зарубежными организациями;
обмен отчетами по НИОКР с научными учреждениями в соответствии с соглашениями о сотрудничестве или о совместном выполнении исследований и разработок;
вывоз за границу книг и журналов научно-технического и экономического характера нашими гражданами, выезжающими в служебные командировки
публикации специалистами и учеными научных и технических материалов в зарубежных изданиях, в том числе в World Wide Web;
личная переписка специалистов и ученых по интересующей их тематике с зарубежными коллегами, особенно по электронной почте;
рассылка научно-технических бюллетеней в электронные группы новостей, обсуждение интересующих тем в дискуссионных группах, форумах Internet и т.п.
44.Понятие собственник и владелец информации
Собственник информации - субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами. Владелец информации - субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации.
Собственник инфор-ой системы обязаны обеспечить уровень защиты документированной информации в соответствии с требованиями настоящего закона и иных актов законодательства. Защитой документированной информации устанав-ся в порядке, предусмотренном ее собственником. Собственник информационной системы обязан сообщать собственнику инфор-ых ресурсов обо всех фактах нарушения защиты информации.
Владелец информации– обычно руководитель соответствующего подразделения, который несет персональную ответственность за защиту и использование определенного подмножества информации. Владелец данных проявляет необходимую заботу об информации и несет ответственность за любые халатные действия, искажение или разглашение информации. Владелец данных принимает решения по классификации информации и обязан своевременно пересматривать уровень классификации в случае изменения потребностей бизнеса.
45.Основные технологии построения защищенных информационных систем
Построение сложных защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем: -распределение задач администрирования средствами защиты информации между субъектами управления системой; -использование встроенных механизмов защиты на всех уровнях иерархии системы.
Первая проблема обусловлена иерархическими принципами построения сложной системы - как правило, можно выделить уровень платформы (операционная система), общесистемный уровень (СУБД и другие системные средства), уровень приложений. Каждый уровень требует своего администрирования. В сложной системе в общем случае выделяются следующие задачи администрирования: -системное администрирование (настройка ОС,-конфигурация и маршрутизация сетевого трафика и т.п.);
-администрирование СУБД и других общесистемных средств;
-администрирование прикладных приложений.
Основные принципы построения защиты: 1.Необходимо построить вокруг предмета защиты постоянно действующий замкнутый контур защиты. 2.Свойства преграды составляющие защиту должны, по возможности, соответствовать ожидаемой квалификации и осведомленности нарушителя. 3.Для входа в систему законного пользователя необходима переменная секретная информация, известная только ему. 4.Итоговая прочность защитного контура определяется его слабейшим звеном. 5.При наличии нескольких законных пользователей полезно обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них.