Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Проектирование_ОТВЕТЫ.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
297.75 Кб
Скачать

21. Управление системой защиты информации в информационно-коммуникационных системах и сетях.

22. Назовите угрозы, влияющие на частичную или полную потерю информации, а также на работоспособность информационно-коммуникационных систем и сетей.

Угрозы : несанкционированное получение и использование привилегий , «сборка мусора» на диске или в оперативной памяти , использование узлов сети , как портов для проникновения в другие узлы, перехват паролей , попытка проникновения в систему , перехват информации из линий связи, создание или изменения записей базы данных защиты , установка неправомерных модулей и командных процедур.

23. Назовите задачи организационной защиты объектов информации.

Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

Задачи :

- организация охраны , режима , работа с документами , с кадрами

- использование техн средств безопасности и информац-аналит деятельность по выявлению внутр и внешн угроз предпринимательской деятельности

24. Организационные мероприятия по защите информации.

- Организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты

- Организация режима и охраны. Цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц.

- Организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей

- Организация использования технических средств сбора, обработки, накопленияи хранения конфиденциальной информации.

- Организация работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.

- Организация работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение.

25. Назовите прораммно-технические средства зашиты информации.

1) Средства защиты от несанкционированного доступа

- средства авторизации

- аудит

- мандатное управление доступом

- избритальское управление доступом

- управление доступом на основе ролей

2) Системы анализа и моделирования информационных потоков

3) Системы мониторинга

- системы обнаружения и предотвращения вторжений

- системы предотвращения утечек информ.

4) Анализаторы протоколов

5) Антивирусы

6) Межсетевые экраны

7) Криптографические средства : шифрование и цифровая подпись

8) системы резервного копирования

9) источники бесперебойного питания

10) резервирование нагрузки

11) генераторы напряжения

12) системы аутентификации :

- пароль

- ключ доступа

- сертификат

- биометрия

13) средства предотвращения взлома корпусов и краж оборудования

14) средства контроля доступа в помещения

15) инструментальные средства анализа систем защиты