Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
voprosy_k_ekzamenu_fit - копия.doc
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
179.71 Кб
Скачать
  1. Информационная безопасность.

Под безопасностью информации принято понимать ее способность со­хра­нять неизменность свойств при внешних воздействиях. Сюда от­носятся: доступность информации; целостность информации; конфиденциальность информации. Создание всеобщего информационного пространства, породила необ­хо­димость решения комплексной про­блемы за­щиты информа­ции. В РФ в основу ор­ганиза­ции ра­боты с ин­формацией положен «Федеральный за­кон об информации, ин­фор­матизации и защите информа­ции» от 10 января 2003 г. № 15-ФЗ. Защитить информацию - это значит: обеспечить физическую целостность; не допустить подмены; не допустить несанкционированного получения; базовые признаки классификации угроз безопасности: По природе возникновения, По степени преднамеренности, По степени воздействия на компьютерные системы, По способу доступа к ресурсам КС, По текущему месту расположения информации в компьютерной сис­теме. Процессы по нарушению надежности информации можно подраз­делить на случайные (ошибочные действия людей, технические сбои. Причины: отказы и сбои аппаратуры; помехи в каналах и на линиях связи; аварийные ситуации; схемные и системотехнические ошибки и просчеты разра­ботчиков и произ­во­дите­лей ПК; алгоритмические и программные ошибки; ошибки человека при работе с ПК.) и злоумышленные (результат ак­тивного воз­дей­ст­вия человека на объекты и процессы по самым различным причинам (матери­альный интерес, желание навредить, развлечение и др.)). Заметим, что любая система защиты увеличивает вре­мя доступа к ин­формации, поэтому по­строение защищенных компьютерных систем не ста­вит целью надежно защититься от всех классов угроз. Уровень системы за­щиты - это компромисс ме­жду понесен­ными убытками от потери конфиден­циальности информации, с одной стороны, и убытками от усложнения, удо­рожания компьютерной системы и увели­чения вре­мени доступа к ресурсам от введения систем защиты, с другой стороны.

  1. Методы защиты информации.

Система защиты информации - это совокупность организационных (адми­ни­стративных) и технологических мер, программно-технических средств, пра­во­вых и морально-этических норм, направленных на противо­действие угро­зам нарушителей с целью сведения до минимума возможного ущерба пользова­те­лям и вла­дельцам системы. Организационно-административные средства защиты сводят­ся к рег­ла­мен­тации доступа к информационным и вычислитель­ным ресурсам, функ­цио­наль­ным процессам систем обработки дан­ных, к регламентации дея­тель­ности пер­сонала и др. Их цель - в наибольшей степени затруднить или ис­ключить воз­можность реализа­ции угроз безопасности. Наиболее типичные организацион­но-административные средства: создание контрольно-пропускного режима на территории, где располага­ются средства обработки информации; мероприятия по подбору персонала, связанного с обработ­кой данных; хранение носителей информации, пред­ставляющих тайну, в сейфах, не дос­тупных для посторонних лиц; организация защиты от установки прослушивающей аппа­ратуры в помеще­ниях, связанных с обработкой информации; организация учета использования и уничтожения докумен­тов (носителей) с кон­фиденциальной информацией; разработка должностных инструкций и правил по работе с компьютер­ными сред­ствами и информационными массивами и др. Технические средства защиты призваны создать некоторую физически замк­нутую среду вокруг объекта и элементов защиты. В этом случае преду­смат­рива­ются: физическая защита элементов информаци­онных систем (кодовые зам­ки, ох­ранная сигнализация и др.); ограничение элек­тро­магнитного излуче­ния (путем эк­раниро­вания помеще­ний); автономные ис­точники электропита­ния; дуб­лирование информа­ции. Программные средства и методы защиты активнее и Технологические средства защиты информации - это комплекс меро­прия­тий, органично встраиваемых в технологические про­цессы преобразова­ния данных. Среди них: создание архивных копий носителей; ручное или авто­ма­тическое сохра­нение обрабатываемых файлов во внеш­ней памяти компью­тера; регист­рация поль­зователей компьютерных средств в журна­лах; авто­матическая ре­гистрация дос­тупа пользователей к тем или иным ресур­сам; разработка спе­циальных инструк­ций по выполнению всех технологиче­ских процедур и др.К правовым мерам и средствам защиты относятся действующие в стране за­коны, нормативные акты, рег­ламентирующие правила обращения с информацией и ответствен­ность за их нарушение; нормы поведе­ния и др. По содержанию различают преступления экономиче­ские, против общест­венных интересов и против частных интересов. По спо­собу совершения компьютерных преступлений различают: несанкционированный доступ и перехват информации; изменение компьютерных данных; компьютерное мошенничество; незаконное копирование программ и баз данных; компьютерный саботаж.

Основным методом правового обеспечения является уголов­ная и администра­тивная ответственность.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]