
- •1. Формування національної системи захисту інформації в період відродження української національної державності (1917-1921 рр.)
- •3. Радянська система захисту інформації в роки Другої світової війни (1939-1945 рр.)
- •4. Розвиток радянської системи захисту інформації в повоєнний період 1945-1960 рр.
- •5.Система захисту інформації в срср в 1960-1990 рр.
- •6. Формування національної системи захисту інформації в 1991-2010 рр.
- •7. Стан та перспективи розвитку системи захисту інформації в Україні на сучасному етапі.
- •8. Поняття, види та джерела інформації як предмета правовідносин
- •10.Поняття, напрями та види інформаційної діяльності
- •11. Зміст права на інформацію та засоби його гарантування
- •12. Поняття публічної інформації та порядок доступу громадян до неї.
- •13. Підстави у відмові на надання публічної інформації на запит і порядок оскарження такої відмови.
- •14. Порядок оприлюднення рішень органів державної влади
- •15. Порядок висвітлення в засобах масової інформації діяльності органів державної влади та органів місцевого самоврядування
- •16. Поняття та зміст державної статистичної діяльності
- •17. Структура та загальний правовий статус органів державної статистики.
- •18. Поняття та зміст видавничої справи, класифікація видань за законодавством України
- •19. Види та правовий статус суб'єктів видавничої справи та порядок їх державної реєстрації
- •20. Система архівних установ в Україні та їх правовий статус
- •21. Порядок зберігання та користування архівними документами
- •22. Поняття преси в Україні, зміст обмежень на діяльність преси
- •23. Процедура реєстрації друкованих засобів масової інформації в Україні
- •24. Правовий статус суб’єктів інформаційної діяльності преси в Україні
- •25. Правовий статус журналіста як суб’єкта інформаційної діяльності засобів масової інформації в Україні
- •26. Поняття, види та правовий статус телерадіоорганізацій
- •27.Порядок ліцензування теле - та радіомовлення в Україні
- •28. Правові наслідки поширення телерадіоорганізацією неправдивої інформації
- •29. Види реклами та вимоги до окремих видів реклами в Україні
- •30. Поняття та види інформації з обмеженим доступом, підстави обмеження доступу до інформації
- •31. Види таємної інформації, їх особливості та відмінності між ними
- •32. Конфіденційна та службова інформація як види ІзОд
- •33. Поняття та характеристика державної таємниці в україні
- •34. Порядок віднесення інформації до державної таємниці
- •35. Система субєктів охорони дт: перелік, ієрархія, розподіл функцій
- •36. Уповноважуючі субєкти системи охорони дт: їх повноваження та значення
- •37. Уповноважені субєкти системи охорони дт, їх правовий статус
- •38. Правовий статус державного експерта з питань таємниць як субєкта систем охорони дт
- •39. Роль і місце сбу як спеціально уповноваженого органу державної влади у сфері забезпечення охорони дт
- •40. Режимно-секретні органи як субєкти охорони дт
- •41. Поняття та перелік заходів охорони держ таємниці
- •42. Понятття та порядок надання допуску та доступу до держ таємниці
- •43. Зміст дозвільного порядку провадження діяльності пов’язаною з держ таємницею
- •44. Поняття та правові ознаки службової інформації. Порядок надання відомостей цього статусу
- •45. Порядок допуску до роботи із справами та документами з грифом «для службового користування»
- •46. Порядок обліку та транспортування матеріальних носіїв службової інформації
- •47. Порядок забезпечення схоронності документа з грифом «для службового користування» в установі
- •48. Контроль в установі за порядком обігу матеріальних носіїв службової інформації
- •49. Повноваження сбу у сфері захисту службової інформації
- •50. Завдання та види здійснюваних сбу перевірок стану обігу документів що містять службову інформацію.
- •51.Етапи проведення сбу перевірок стану обігу документів, які містять службову інформацію
- •52. Способи реагування сб України на порушення, виявлені в ході перевірок стану обігу документів, які містять службову інформацію
- •53. Правові ознаки комерційної таємниці
- •55. Нормативно-правове закріплення порядку обігу комерційної таємниці на підприємстві
- •56. Попередження та протидія незаконному використанню працівниками інформації, що становить комерційну таємницю
- •57.Поняття та зміст банківської таємниці в україні
- •58. Підстави та порядок надання банківської таємниці уповноваженим державним органом
- •59. Попередження та протидія незаконному використанню працівниками інформації, що становить комерційну таємницю
- •60. Основи діяльності бюро кредитних історій як баз даних інформації, що містить банківську таємницю
- •61. Відповідальність за правопорушення у сфері обігу банківської таємниці
- •62. Персональні дані як об’єкт правового захисту. Конституційні та міжнародно-правові основи захисту персональних даних
- •63 Порядок створення та функціонування баз персональних даних
- •64 Правові засоби захисту інформації про майновий стан та стан здоров’я особи
- •65. Таємниця усиновлення та адвокатська таємниця як засоби захисту персональних даних
- •66 Дисциплінарна і матеріальна відповідальність за правопорушення у сфері обігу іод.
- •67 Цивільно-правова відповідальність за правопорушення у сфері обігу іод.
- •68 Адміністративна відповідальність за правопорушення у сфері обігу інформації з обмеженим доступом
- •69. Кримінальна відповідальність за правопорушення у сфері обігу інформації з обмеженим доступом
- •70 Основні положення міжурядових угод про взаємний захист інформації
- •71. Поняття «технічний захист інформації)».
- •72. Поняття «об’єкт інформаційної діяльності», «інформаційно- телекомунікаційна система», «автоматизована система».
- •(Закон україни Про захист інформації в інформаційно-телекомунікаційних системах)
- •73. Класифікація автоматизованих систем.
- •74. Об’єкти захисту інформації з точки зору тзі.
- •75. Основні характеристики електромагнітного, електричного та параметричного каналу витоку інформації.
- •76. Основні характеристики акустичного, віброакустичного та акустоелектричного каналу витоку інформації.
- •77. Засоби технічної розвідки
- •78. Закладні пристрої (спеціальні технічні засоби). Визначення, класифікація, технічні характеристики, методи застосування.
- •79. Класифікація шкідливих програм, їх основні характеристики. За наявністю матеріальної вигоди
- •За метою розробки
- •80. Класифікація методів несанкціонованого доступу в ас класів 1,2,3.
- •3. Засоби, призначені для контролю ефективності захисту інформації.
- •82. Методи пасивного та активного захисту оід від витоку мовного сигналу акустичним, віброакустичним та електроакустичним каналом.
- •83. Методи пасивного та активного захисту ас від пемвн.
- •84. Предмет, задачі, методи та засоби спеціальних досліджень.
- •85. Методи та засоби розмежування доступу в ас.
- •86. Принципи побудови сучасних програмних засобів захисту інформації.
- •87. Методи виявлення та видалення шкідливих програм.
- •88. Порядок застосування комплексів засобів захисту в ас, їх організаційне забезпечення.
- •89. Критерії оцінювання захищеності інформації в ас від нсд.
- •Критерії конфіденційності
- •Критерії цілісності
- •Критерії доступності
- •Критерії спостереженості
- •Критерії гарантій
- •90. Роль та місце тзі серед інших видів інформації.
- •91. Структура та основний зміст «Концепції технічного захисту інформації в Україні».
- •92. Структура та основний зміст «Положення про технічний захист інформації в Україні».
- •93. Поняття «ліцензування», «експертизи» та «сертифікації» в сфері тзі, основні положення
- •94. Поняття «криптографія», «криптоаналіз», «криптологія» та «криптографічний захист інформації».
- •95. Поняття «методи кзі», «засоби кзі», «криптографічна система», «система кзі».
- •96. Призначення та загальні принципи роботи сучасних методів кзі
- •97. Поняття «симетричної» та «асиметричної» криптографії.
- •98. Поняття «криптографічна стійкість» для методів, засобів та систем кзі
- •99. Поняття «теоретична криптографічна стійкість» та «практична криптографічна стійкість» методів кзі
- •100. Класифікація засобів і систем кзі, їх основні характеристики.
- •104. Сучасний стан стандартизації у сферіКзі в Україні та світі.
84. Предмет, задачі, методи та засоби спеціальних досліджень.
Спеціальні дослідження ПЕМВН
У складі ПЕОМ одночасно функціонує дуже велика кількість залежних і незалежних пристроїв. У кожному з них, поряд з інформаційними, циркулює велика кількість службових сигналів, тактових частот і т.д. Необхідно дуже точно уявляти собі, які саме сигнали нас цікавлять.
Виходячи з формулювання завдання перехоплення, слід, що найбільшу небезпеку представляє випромінювання тих пристроїв, в яких захищається інформація циркулює у вигляді послідовного коду. Фактично, приблизно з 1983 р. кола з паралельним кодуванням і розрядністю вище восьми просто не розглядаються як небезпечні по каналу ПЕМВН.
У складі, досить типовий ПЕОМ підпадають під поняття пристроїв з послідовним кодуванням:
• відеопідсистема;
• накопичувачі на жорсткому і гнучкому дисках (включаючи зовнішні ZIP, JAZ);
. пристрої CD, CD-R, CD-RW; DVD, DVD-RW;
• пристрої зовнішньої флеш-пам'яті;
• клавіатура;
• послідовний порт (СОМ);
• послідовний порт (USB);
• принтери.
Який же загальний алгоритм виконання спеціальних досліджень у цій області.
Спочатку проводяться звичайні спеціальні дослідження захищається ПЕОМ, потім виконуються вимірювання електромагнітного сигналу від системи активного захисту (природно, як і для небезпечного сигналу - окремо, по електричної і магнітної компонентами поля). Так само, як і при вимірюванні реального загасання, основна одиниця по частотній шкалою - це смуга шириною 1/т. І точно так само необхідно в кожній такій смузі провести вимірювання шумового сигналу в такій кількості точок, щоб різниця амплітуд шуму в сусідніх точках не відрізнялася більш ніж на 3 дБ. Крім того, настійно рекомендуємо фіксувати точки екстремумів. Потім всі вимірювання обробляються відповідно до «Доповненням...» до «Методики контролю...» від 1983 р. (аналогічні методичні вимоги викладені в останньому за часом матеріалі Держтехкомісії Росії). Взагалі, вручну вимірювати систему активного захисту з необхідною точністю досить довгий заняття, зазвичай не менше 3...4 год безперервної роботи оператора.
Далі, розраховуються співвідношення сигнал/шум у кожній пелюстці і порівнюються з нормованими значеннями. Практично так само виконується оцінка ефективності системи активного захисту на лініях, наприклад, в електроживленні. Слід тільки мати на увазі, що струмовий трансформатор обов'язково встановлюється на кабелі електроживлення там, де небезпечний сигнал має найбільшу величину. Зазвичай в цій же точці і вимірюється сигнал системи активного захисту. Методичні вказівки вимагають встановлювати струмовий трансформатор при вимірюванні сигналу системи активного захисту в точках мінімумів. Однак з огляду на характер сигналу системи активного захисту, ефекти стоячої хвилі в кабелі електроживлення для цих сигналів виражені слабо.
85. Методи та засоби розмежування доступу в ас.
Доступ до інформації, яка зберігається, обробляється і передається в АС, здійснюється лише згідно з правилами розмежування доступу, встановленими власником інформації чи уповноваженою ним особою.
Правила розмежування доступу - сукупність правил, які регламентують права доступу суб'єктів до об'єктів у деякій системі.
Розмежування доступу до ресурсів АС - це такий порядок використання ресурсів автоматизованої системи, при якому суб'єкти отримують доступ до об'єктів у суворій відповідності з встановленими правилами.
До числа таких механізмів належать:
· ідентифікація (найменування й впізнання), аутентифікація (підтвердження достовірності) та авторизація (привласнення повноважень) суб'єктів;
· контроль (розмежування) доступу до ресурсів системи;
· реєстрація і аналіз подій, що відбуваються в системі;
· контроль цілісності ресурсів системи.
Існує чотири основних способи розмежування доступу суб'єктів до спільно використовуваних об'єктів:
· Фізична - суб'єкти звертаються до фізично різних об'єктів (однотипних пристроїв, наборів даних на різних носіях і т.д.).
· Тимчасове - суб'єкти з різними правами доступу до об'єкта отримують його в різні проміжки часу.
· Логічне - суб'єкти отримують доступ до спільно використовуваного об'єкта в рамках єдиної операційної середи, але під контролем засобів розмежування доступу, які моделюють віртуальне операційне середовище "один суб'єкт - все об'єкти"; в цьому випадку поділ може бути реалізовано різними способами: поділ оригіналу об'єкта, поділ з копіюванням об'єкта і т.д.
· Криптографічне - всі об'єкти зберігаються в зашифрованому вигляді, права доступу визначаються наявністю ключа для розшифрування об'єкта.
Існує безліч різних варіантів одних і тих же способів розділення доступу, вони можуть мати різну реалізацію в різних засобах захисту.
Механізм реєстрації забезпечує отримання та аналіз інформації про стан ресурсів системи за допомогою спеціальних засобів контролю, а також реєстрацію дій, визнаних адміністрацією АС потенційно небезпечними для безпеки системи. Аналіз зібраної інформації дозволяє виявити засоби та апріорну інформацію, використані порушником при впливі на систему і визначити, як далеко зайшло порушення, підказати метод його розслідування і способи виправлення ситуації.
Механізм контролю цілісності ресурсів системи призначений для своєчасного виявлення модифікації ресурсів системи. Це дозволяє забезпечити правильність функціонування системи захисту і цілісності оброблюваної інформації.
Ці універсальні механізми захисту можуть застосовуватися в різних варіаціях і сукупності в конкретних методах і засобах захисту. Варто відзначити, що найбільший ефект досягається при використанні всіх механізмів.