
- •1.Цель курса, задача курса
- •2. Что такое теория защиты информации, задачи теории защиты информации.
- •(Литература
- •4. Составные части теории защиты информации.
- •6.Понятие информационной безопасности
- •7. Объекты информационной безопасности
- •8.Уязвимые объекты в области науки и техники
- •9. Уязвимые объекты в области экономики
- •10. Чем обусловлена актуальность и важность проблемы обеспечения информационной безопасности.
- •11. Структура информационной безопасности.
- •12. Субъекты информационной безопасности.
- •13. Важнейшие свойства информации
- •14.Концепция национальной безопасности
- •15. Угрозы национальной безопасности в информационной сфере.
- •16. Важнейшие задачи обеспечения информационной безопасности Российской Федерации.
- •17. Понятие и значение доктрины информационной безопасности.
- •18.Интересы личности, общества и государства в информационной сфере.
- •19. Составляющие национальных интересов в информационной сфере.
- •20. Виды и состав угроз информационной безопасности.
- •21. Дайте определение и сформулируйте основные понятия теории защиты информации.
- •Аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;
- •21. Дайте определение и приведите общую структуру научно-методологического базиса теории защиты информации.
- •24. Обоснуйте перечень и структуру основных стратегических подходов к защите информации.
- •29. Понятие и назначение концепции защиты информации. Теория защиты информации как основа концепции защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •31.Общеметодологические принципы формирования теории защиты информации
- •2. Унификация разрабатываемых решений.
- •3. Максимальная структуризация изучаемых систем и разрабатываемых решений.
- •32. Методологический базис теории защиты информации
- •33. Определения теории нечетких множеств.
- •Свойства нечетких множеств.
- •34. Раскройте сущность и краткое содержание неформальных методов оценивания.
- •35. Раскройте сущность и краткое содержание неформальных методов поиска оптимальных решений
- •36. Соотношение нечетких множеств
- •Свойства нечетких множеств.
- •37. Действия с нечеткими множествами Основные операции
- •38. Теория лингвистических переменных
- •39. Стратегии защиты информации
- •40. Составные части теории защиты информации
- •41. Современные подходы к составу защищаемой информации.
- •42. Критерии отнесения информации к защищаемой.
- •43. Виды конфиденциальной информации.
- •44. Становление и современное определение понятия «государственная тайна»
- •45. Коммерческая тайна.
- •46. Обладатели информации.
- •47. Понятие интеллектуальной собственности.
- •48. Состав носителей защищаемой информации.
- •50. Структура корпоративной разведки
- •51. Направления и виды разведывательной деятельности, их соотношение.
- •52. Понятие объекта защиты.
- •53. Носители информации как конечные объекты защиты.
- •55. Происхождение угроз.
- •56. Цели и задачи оценки угроз информации.
- •57. Каналы несанкционированного получения информации.
- •58. Методы и модели оценки уязвимости информации.
- •59. Виды защиты информации, сфера их действия.
- •60. Общие принципы защиты информации
- •Правовые принципы защиты информации
- •Организационные принципы защиты информации
- •Принципы, используемые при защите информации от технических средств разведки
- •Принципы защиты информации, используемые в свт.
- •61. Методы защиты информации
- •62. Средства защиты информации
- •63. Принципы защиты информации от тср (технических средств разведок)
- •64.Принципы защиты информации в свт (средствах вычислительной техники)
- •65. Технологии защиты от угроз иб.
63. Принципы защиты информации от тср (технических средств разведок)
В организации деятельности по защите информация от ТСР и в СВТ руководствуются, прежде всего, теми же организационными и правовыми принципами, о которых говорилось выше. Это объясняется тем, что эти принципы имеют общий и универсальный характер. Эти принципы «работают» независимо оттого, где, когда и кем осуществляется защита информации.
Однако имеются и специфические принципы, обусловленные особенностями предмета защиты, т.е. носителей защищаемой информации, используемых при этом силах, средствах и методах, а также учитываются средства и методы добывания защищаемой информации соперником с помощью ТСР.
Принципы защиты информации, используемые при организации противодействия ТСР:
• активность защиты информации - выражается в целенаправленном навязывании технической разведке ложного представления об объекте его разведывательных устремлений;
* убедительность защиты информации - состоит в оправданности замысла защиты условиям обстановки в соответствии с характером защищаемого объекта или свойствам окружающей среды, а также применении технических решений защиты, соответствующих климатическим, сезонным и другим условиям;
* непрерывность защиты информации предполагает организацию защиты объекта на всех стадиях его жизненного цикла: предпроектным, проектным, в периоды разработки, изготовления (строительства), испытания, эксплуатации и утилизации;
• разнообразие защиты информации - предусматривает исключение шаблона, повторяемости в выборе объекта прикрытия и путей реализации смысла защиты, в том числе с применением типовых решений.
64.Принципы защиты информации в свт (средствах вычислительной техники)
Основными принципами защиты информации, имеющими специфический характер и используемыми в организации защиты информации в СВТ, являются следующие:
• введение избыточности элементов системы;
• резервирование элементов системы;
• защитные преобразования данных;
• контроль состояния элементов системы, их работоспособности и правильности функционирования.
Под введением избыточности элементов системы понимается включение дополнительных компонентов сверх того минимума, который необходим для выполнения им всего множества своих функций. Избыточные и основные элементы функционируют одновременно, что позволяет создавать системы, устойчивые относительно внешних и внутренних дестабилизирующих факторов и воздействий. Различают избыточность организационную, аппаратную, программно-алгоритмическую, информационную и др.
Резервируются обычно не все элементы системы защиты информации, а особо важных компьютерных подсистем, чтобы в случае возникновения каких-либо чрезвычайных обстоятельств, их можно было использовать для решения стоящих перед системой задач.
65. Технологии защиты от угроз иб.