- •1. Формування національної системи захисту інформації в період відродження української національної державності (1917-1921 рр.)
- •3. Радянська система захисту інформації в роки Другої світової війни (1939-1945 рр.)
- •4. Розвиток радянської системи захисту інформації в повоєнний період 1945-1960 рр.
- •5.Система захисту інформації в срср в 1960-1990 рр.
- •6. Формування національної системи захисту інформації в 1991-2010 рр.
- •7. Стан та перспективи розвитку системи захисту інформації в Україні на сучасному етапі.
- •8. Поняття, види та джерела інформації як предмета правовідносин
- •10.Поняття, напрями та види інформаційної діяльності
- •11. Зміст права на інформацію та засоби його гарантування
- •12. Поняття публічної інформації та порядок доступу громадян до неї.
- •13. Підстави у відмові на надання публічної інформації на запит і порядок оскарження такої відмови.
- •14. Порядок оприлюднення рішень органів державної влади
- •15. Порядок висвітлення в засобах масової інформації діяльності органів державної влади та органів місцевого самоврядування
- •16. Поняття та зміст державної статистичної діяльності
- •17. Структура та загальний правовий статус органів державної статистики.
- •18. Поняття та зміст видавничої справи, класифікація видань за законодавством України
- •19. Види та правовий статус суб'єктів видавничої справи та порядок їх державної реєстрації
- •20. Система архівних установ в Україні та їх правовий статус
- •21. Порядок зберігання та користування архівними документами
- •22. Поняття преси в Україні, зміст обмежень на діяльність преси
- •23. Процедура реєстрації друкованих засобів масової інформації в Україні
- •24. Правовий статус суб’єктів інформаційної діяльності преси в Україні
- •25. Правовий статус журналіста як суб’єкта інформаційної діяльності засобів масової інформації в Україні
- •26. Поняття, види та правовий статус телерадіоорганізацій
- •27.Порядок ліцензування теле - та радіомовлення в Україні
- •28. Правові наслідки поширення телерадіоорганізацією неправдивої інформації
- •29. Види реклами та вимоги до окремих видів реклами в Україні
- •30. Поняття та види інформації з обмеженим доступом, підстави обмеження доступу до інформації
- •31. Види таємної інформації, їх особливості та відмінності між ними
- •32. Конфіденційна та службова інформація як види ІзОд
- •33. Поняття та характеристика державної таємниці в україні
- •34. Порядок віднесення інформації до державної таємниці
- •35. Система субєктів охорони дт: перелік, ієрархія, розподіл функцій
- •36. Уповноважуючі субєкти системи охорони дт: їх повноваження та значення
- •37. Уповноважені субєкти системи охорони дт, їх правовий статус
- •38. Правовий статус державного експерта з питань таємниць як субєкта систем охорони дт
- •39. Роль і місце сбу як спеціально уповноваженого органу державної влади у сфері забезпечення охорони дт
- •40. Режимно-секретні органи як субєкти охорони дт
- •41. Поняття та перелік заходів охорони держ таємниці
- •42. Понятття та порядок надання допуску та доступу до держ таємниці
- •43. Зміст дозвільного порядку провадження діяльності пов’язаною з держ таємницею
- •44. Поняття та правові ознаки службової інформації. Порядок надання відомостей цього статусу
- •45. Порядок допуску до роботи із справами та документами з грифом «для службового користування»
- •46. Порядок обліку та транспортування матеріальних носіїв службової інформації
- •47. Порядок забезпечення схоронності документа з грифом «для службового користування» в установі
- •48. Контроль в установі за порядком обігу матеріальних носіїв службової інформації
- •49. Повноваження сбу у сфері захисту службової інформації
- •50. Завдання та види здійснюваних сбу перевірок стану обігу документів що містять службову інформацію.
- •51.Етапи проведення сбу перевірок стану обігу документів, які містять службову інформацію
- •52. Способи реагування сб України на порушення, виявлені в ході перевірок стану обігу документів, які містять службову інформацію
- •53. Правові ознаки комерційної таємниці
- •55. Нормативно-правове закріплення порядку обігу комерційної таємниці на підприємстві
- •56. Попередження та протидія незаконному використанню працівниками інформації, що становить комерційну таємницю
- •57.Поняття та зміст банківської таємниці в україні
- •58. Підстави та порядок надання банківської таємниці уповноваженим державним органом
- •59. Попередження та протидія незаконному використанню працівниками інформації, що становить комерційну таємницю
- •60. Основи діяльності бюро кредитних історій як баз даних інформації, що містить банківську таємницю
- •61. Відповідальність за правопорушення у сфері обігу банківської таємниці
- •62. Персональні дані як об’єкт правового захисту. Конституційні та міжнародно-правові основи захисту персональних даних
- •63 Порядок створення та функціонування баз персональних даних
- •64 Правові засоби захисту інформації про майновий стан та стан здоров’я особи
- •65. Таємниця усиновлення та адвокатська таємниця як засоби захисту персональних даних
- •66 Дисциплінарна і матеріальна відповідальність за правопорушення у сфері обігу іод.
- •67 Цивільно-правова відповідальність за правопорушення у сфері обігу іод.
- •68 Адміністративна відповідальність за правопорушення у сфері обігу інформації з обмеженим доступом
- •69. Кримінальна відповідальність за правопорушення у сфері обігу інформації з обмеженим доступом
- •70 Основні положення міжурядових угод про взаємний захист інформації
- •71. Поняття «технічний захист інформації)».
- •72. Поняття «об’єкт інформаційної діяльності», «інформаційно- телекомунікаційна система», «автоматизована система».
- •(Закон україни Про захист інформації в інформаційно-телекомунікаційних системах)
- •73. Класифікація автоматизованих систем.
- •74. Об’єкти захисту інформації з точки зору тзі.
- •75. Основні характеристики електромагнітного, електричного та параметричного каналу витоку інформації.
- •76. Основні характеристики акустичного, віброакустичного та акустоелектричного каналу витоку інформації.
- •77. Засоби технічної розвідки
- •78. Закладні пристрої (спеціальні технічні засоби). Визначення, класифікація, технічні характеристики, методи застосування.
- •79. Класифікація шкідливих програм, їх основні характеристики. За наявністю матеріальної вигоди
- •За метою розробки
- •80. Класифікація методів несанкціонованого доступу в ас класів 1,2,3.
- •3. Засоби, призначені для контролю ефективності захисту інформації.
- •82. Методи пасивного та активного захисту оід від витоку мовного сигналу акустичним, віброакустичним та електроакустичним каналом.
- •83. Методи пасивного та активного захисту ас від пемвн.
- •84. Предмет, задачі, методи та засоби спеціальних досліджень.
- •85. Методи та засоби розмежування доступу в ас.
- •86. Принципи побудови сучасних програмних засобів захисту інформації.
- •87. Методи виявлення та видалення шкідливих програм.
- •88. Порядок застосування комплексів засобів захисту в ас, їх організаційне забезпечення.
- •89. Критерії оцінювання захищеності інформації в ас від нсд.
- •Критерії конфіденційності
- •Критерії цілісності
- •Критерії доступності
- •Критерії спостереженості
- •Критерії гарантій
- •90. Роль та місце тзі серед інших видів інформації.
- •91. Структура та основний зміст «Концепції технічного захисту інформації в Україні».
- •92. Структура та основний зміст «Положення про технічний захист інформації в Україні».
- •93. Поняття «ліцензування», «експертизи» та «сертифікації» в сфері тзі, основні положення
- •94. Поняття «криптографія», «криптоаналіз», «криптологія» та «криптографічний захист інформації».
- •95. Поняття «методи кзі», «засоби кзі», «криптографічна система», «система кзі».
- •96. Призначення та загальні принципи роботи сучасних методів кзі
- •97. Поняття «симетричної» та «асиметричної» криптографії.
- •98. Поняття «криптографічна стійкість» для методів, засобів та систем кзі
- •99. Поняття «теоретична криптографічна стійкість» та «практична криптографічна стійкість» методів кзі
- •100. Класифікація засобів і систем кзі, їх основні характеристики.
- •104. Сучасний стан стандартизації у сферіКзі в Україні та світі.
79. Класифікація шкідливих програм, їх основні характеристики. За наявністю матеріальної вигоди
що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:
хуліганство;
жарт;
вандалізм, зокрема на релігійному, націоналістичному, політичному грунті;
самоствердження, прагнення довести свою кваліфікацію;
що приносять пряму матеріальну вигоду зловмисникові:
крадіжка конфіденційної інформації, включаючи діставання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;
отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження спаму з численних комп'ютерів-зомбі;
За метою розробки
програмне забезпечення, яке з самого початку розроблялося спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ з метою спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).
програмне забезпечення, яке з самого початку не розроблялися спеціально для забезпечення діставання несанкціонованого доступу до інформації, що зберігається на ЕОМ і з самого початку не призначалися для спричинення шкоди (збитку) власникові інформації і/або власникові ЕОМ (мережі ЕОМ).
80. Класифікація методів несанкціонованого доступу в ас класів 1,2,3.
розподіл АС на 3 класи:
Клас 1 - одномашінний однокористувацький комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності. Приклад - автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.
Клас 2 - локалізований багатомашинний багатокористувацький комплекс, що обробляє інформацію різних категорій конфіденційності. Приклад - локальна обчислювальна мережа.
Клас 3 - розподілений багатомашинний багатокористувацький комплекс, який обробляє інформацію різних категорій конфіденційності. Приклад - глобальна обчислювальна мережа
Классификация.
Методы и средства несанкционированного получения информации из АС можно
классифицировать, исходя из разных признаков: по виду доступа, по уровню доступа, по характеру действий злоумышленника, по многократности доступа, по направленности действий злоумышленника, по тяжести последствий.
По виду доступа все методы и средства можно разделить на две большие группы. К первой группе относятся методы и средства, используемые при локальном (физическом)
доступе к АС, а ко второй — методы и средства, используемые при удаленном доступе (по компьютерной сети). Как правило, любая, даже самая надежная АС при наличии у
злоумышленника локального доступа, достаточных сил и средств и достаточного времени, не сможет обеспечить сохранности информации. При удаленном доступе АС может быть достаточно надежно защищена, но, с другой стороны, абсолютной безопасности АС, имеющей физическое подключение к сетям передачи данных, гарантировать также
нельзя.
По уровню доступа методы и средства несанкционированного получения информации обычно разделяют на методы и средства гостевого, пользовательского, административного, системного и неограниченного уровня. Во многих современных операционных системах имеются встроенные учетные записи, предоставляющие их владельцами гостевой (Guest в системах Windows NT/2000/XP), административный (Administrator в
Windows NT/2000/XP, root в Unix-системах), системный (SYSTEM в Windows 2000/XP) или неограниченный (администратор предприятия в Windows 2000/XP) доступ. При создании дополнительных учетных записей в большинстве современных операционных систем можно указать любой уровень доступа, но изменить его для встроенных учетных
записей зачастую невозможно.
По характеру действий злоумышленника используемые им методы и средства могут быть направлены на копирование, модификацию, уничтожение или внедрение ин-
формации. В последнем случае проявляется особенность АС, отсутствующая у традиционных средств накопления информации, связанная с тем, что в АС хранятся не только
данные, но и программные средства, обеспечивающие их обработку и обмен информацией. Эта особенность интенсивно используется злоумышленниками, которые часто
стремятся получить доступ к той или иной АС не ради несанкционированного доступа к хранящейся в ней информации, для внедрения программной закладки, т.е. для несанкционированного создания в АС новой информации, представляющей собой активный
компонент самой АС, либо для скрытного хранения собственной информации без ведома владельца АС.
По многократности доступа выделяют методы и средства, направленные на разовое получение несанкционированного доступа и многократное. В первом случае задача предупреждения несанкционированных действий злоумышленника значительно осложняется, однако часто, поскольку последний не заботится о сокрытии факта таких действий, несколько облегчается задача выявления таких действий. Во втором случае задача
предупреждения упрощается, но усложняется задача выявления, поскольку основное внимание злоумышленник, планирующий многократно проникать в АС, сосредотачивает на сокрытии всех признаков такого проникновения.
По направленности действий злоумышленника методы и средства несанкционированного получения информации из АС подразделяются на методы и средства, направленные на получение системной информации (файлы паролей, ключей шифрования, перечни учетных записей, схемы распределения сетевых адресов и т.п.) и собственно прикладной информации. Многих злоумышленников, проникающих в АС, подключенные к глобальным сетям, вообще не интересует хранящаяся в этих АС прикладная информация или интересует лишь в той степени, в какой она позволяет получить доступ к системной
информации. Обычно такие злоумышленники используют подобные АС либо в качестве промежуточных узлов для проникновения в другие АС, либо для несанкционированного хранения собственной информации.
По тяжести последствий используемые злоумышленниками методы и средства несанкционированного получения информации можно разделить на неопасные (сканирование портов, попытки установления соединений и т.п.), потенциально опасные (получение доступа к содержимому подсистем хранения данных, попытки подбора паролей и т.п.), опасные (получение доступа с высоким уровнем полномочий, модификация информации в АС, копирование системной и прикладной информации, создание собственной информации и т.п.) и чрезвычайно опасные (уничтожение информации, блокирование доступа легальных пользователей к АС и т.п.). 81. Класифікація методів і засобів захисту інформації від витоку та спеціального впливу технічними каналами, характеристики ефективності.
Методи захисту інформації:
Установка перешкоди – метод фізичного перегородило шляху зловмиснику до інформації, що захищається, у тому числі спроб з використанням технічних засобів знімання інформації і дії на неї.
Управління доступом – метод захисту інформації за рахунок регулювання використовування всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:
• ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);
• аутентифікацію (встановлення автентичності) об'єкту або суб'єкта по пред'явленому їм ідентифікатору;
• перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);
• дозвіл і створення умов роботи в межах встановленого регламенту;
• реєстрацію (протоколювання) звернень до ресурсів, що захищаються;
• реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.
Маскування – метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.
Засоби захисту інформації
Засоби захисту інформації можна розділити на:
1. Засоби, призначені для захисту інформації. Ці засоби не призначені для безпосередньої обробки, зберігання, накопичення і передачі інформації, що захищається, але що знаходяться в одному приміщенні з ними.
Діляться на:
пасивні – фізичні (інженерні) засоби, технічні засоби виявлення, прилади контролю радіоефіру, ліній зв'язку і т.п.;
активні – джерела безперебійного живлення, шумогенератори, скремблери, пристрої відключення лінії зв'язку, програмно-апаратні засоби маскування інформації і ін.
2. Засоби, призначені для безпосередньої обробки, зберігання, накопичення і передачі інформації, що захищається, виготовлені в захищеному виконанні.
