Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Крат, Шрамкова УП ИОП.doc
Скачиваний:
11
Добавлен:
01.05.2025
Размер:
1.48 Mб
Скачать

Контрольные вопросы для самопроверки

    1. Дать определение понятию «информационная безопасность».

    2. Что представляет собой организационно-правовое обеспечение информационной безопасности?

    3. Функции организационно-правовой базы.

    4. Концептуальные модели безопасности продукции, личности и информации.

    5. Группы информационных ресурсов государства.

    6. Какую информацию относят к защищаемой?

    7. Какая информация называется защищаемой?

    8. Дать определение понятию «тайна».

    9. Классификация информации.

    10. Признаки защищаемой информации.

    11. Кто может быть владельцем защищаемой информации?

    12. Дать определение понятию «государственная тайна».

    13. Какие сведения относят к сведениям особой важности»?

    14. Какие сведения относят к сведениям с грифом «совершенно секретно»?

    15. Какие сведения относят к сведениям с грифом «секретно»?

    16. Виды ущерба при утечке сведений, составляющих государственную тайну.

    17. Дать определение понятию «засекречивание информации».

    18. Основные принципы засекречивания информации.

    19. Структура государственной системы информационной безопасности.

    20. Основная задача государственной системы защиты информации.

    21. Назвать службу, которая ведет общую организацию и координации работ в стране по защите информации, обрабатываемой техническими средствами.

    22. Функции ФСТЭК России в области государственной безопасности.

    23. Задачи ФСТЭК России в области обеспечения информационной безопасности.

    24. Какими нормативно-правовыми документами руководствуется ФСТЭК России?

    25. Какие функции выполняет ФСБ России?

Глава 7 Анализ угроз информационной безопасности

Организация обеспечения информационной безопасности должна носить комплексный характер. Она должна основываться на глубоком анализе негативных всевозможных последствий. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению (уязвимостей) и как следствие определение актуальных угроз информационной безопасности. Исходя из этого, моделирование и классификация источников угроз и их проявлений, целесообразно проводить на основе анализа взаимодействия логической цепочки:

Рис. 7.1. Логическая цепочка угроз и их проялвений

Источники угроз – это потенциальные антропогенные, техногенные и стихийные угрозы безопасности.

Под угрозой (в целом) понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим – либо интересам. Под угрозой интересам субъектов информационных отношений понимают потенциально возможное событие, процесс или явление которое посредством воздействия на информацию или другие компоненты ИС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Уязвимость – это присущие объекту информационной системы причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информационной системы, свойствами архитектуры информационной системы, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформы, условиями эксплуатации, невнимательностью сотрудников.

Последствия – это возможные действия реализации угрозы при взаимодействии источника угрозы через имеющиеся уязвимости.