Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZIKS_MK1.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
78.85 Кб
Скачать

21.Які завдання забезпечення безпеки інформації вирішуються на організаційному рівні?

1.організація робіт з розробки системного захисту інф

2.обмеження доступу на об єкт і до ресурсів КС

3.розмежування доступу до ресурсів КС

4.планування заходів

5.розробка документації

6.виховання і навчання обслуговуючого персоналу і користувачів

7.атестація об'єктів захисту(перевірка функціонування)

8.удосконалення систем захисту інф

9.оцінка ефективності функціонування системи захисту

10.контроль виконання встановл. правил роботи КС

22.Дати визначення терміну "користувач інформації в системі".

- фізична або юридична особа, яка в установленому законодавством порядку отримала право доступу до інформації в системі.

23. Які загрози в кс відносяться до навмисних.

До навмисних загроз в КС відносяться:

  • Традиційне шпигунство і/ або диверсія( підслуховування, візуальне спостереження, крадіжка документів і носіїв інформації, крадіжка паролів, підкуп і шантаж співробітників, підпал вибухи);

  • Несанкціоновані дії( дії, які виконуються з порушенням права розмежування доступу до інформації);

  • ПЕМВН;

  • Спеціальний вплив на КС(здійснюється шляхом ЕМН(високочастотних або низькочастотних) з метою викрадення або знищення інформації);

  • Шкідливі програми.

24.Назвіть методи захисту інформації в кс.

-організаційні методи

-інженерно-технічні

-програмні

-програмно-апаратні

25.Дати визначення Моделі загроз та стисло описати з чого вона складається.

Модель загроз- перелік та опис найбільш суттєвих загроз, методів їх реалізації.

Для кожної загрози необхідно визначити:

1.на поруш. яких властивостей інф вона спрямована

2.джерела виникнення

3.можливість способів здійснення загроз

26. Які завдання забезпечення безпеки інформації в кс на організаційному рівні?

На організаційному рівні вирішуються такі завдання:

1. Організація робіт з розробки системи ЗІ

2. Обмеження доступу на об`єкт і до ресурсу КС

3. Розмежування доступу до ресурсів КС

4. Планування заходів

5. Розробка документації

6. Виховання і навчання обслуговуючого персоналу і користувачів

7. Атестація об`єктів захисту (перевірка функціонування)

8. Удосконалення системи ЗІ

9. Оцінка ефективності функціонування системи захисту

10. Контроль виконання встановлених правил роботи в КС

Тільки за допомогою організаційних методів можливе об`єднання та ефективне застосування на практиці технічних, програмних і криптографічних засобів ЗІ в єдину комплексну систему.

27. Які завдання забезпечення безпеки інформації в КС вирішуються інженерно-технічними методами і засобами захисту?Під інженерно-технічними ЗІ розуміють фізичні об`єкти, механічні, електронні і електричні пристрої, елементи конструкцій будинків, засоби пожежогасіння і інші засоби, що забезпечують:

-Захист території і приміщення КС від проникнення порушника (фізичний захист);-Захист апаратних засобів КС і носіїв інформації від розкрадання;-Запобігання можливостей віддаленого відео спостереження (підслуховування) за роботою персоналу і функціонування технічних засобів КС;-Запобігання перехоплення ПЕМВН;-Організація доступу співробітників в приміщення КС;-Контроль над режимом персоналу КС;-Контроль над переміщенням співробітників КС в різних виробничих зонах;-Протипожежний захист приміщень КС;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]