Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_itt_1.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
82.38 Кб
Скачать
  1. Защита информации, субъекты информационных отношений. Уровни важности информации.

Защита информации – совокупность мероприятий, методов и средств, обеспечивающих проверку и сохранность целостной информации, а также исключающих несанкционированный доступ и использование хранящихся в ЭВМ программ и данных.

Субъекты информационных отношений при информационном взаимодействии выступают в качестве:

- источников информации; - пользователей информации;

- собственников информации;

- владельцев и участников систем сбора, обработки и передачи информации;

- физических и юридических лиц, о которых собирается информация.

Уровни важности информации:

1. Жизненно важная (незаменимая) информация, без которой невозможна работа организации;

2. Важная информация, которая может быть заменена или восстановлена с большими затратами труда, средств и времени;

3. Полезная информация, которую трудно восстановить, но организация может работать и без нее;

4. Несущественная информация, потеря которой для организации не наносит никакого ущерба.

  1. Виды угроз безопастности информации. Каналы утечки и несанкционированного доступа к информации. Объекты информационной безопастности таможенных органов, методы и средства защиты информации.

Угроза информационной безопасности – целенаправленное действие, повышающее уязвимость хранимой, накапливаемой и обрабатываемой информации и приводящее к ее случайному или предумышленному изменению или уничтожению.

Основными угрозами информационной безопасности таможенных органов являются:

- деятельность человека, влияющего на информационную безопасность;

- отказы или неисправности средств вычислительной техники и телекоммуникационного оборудования; - стихийные бедствия.

Объектами обеспечения информационной безопасности являются:

- технический и обслуживающий персонал;

- помещение для ведения секретных переговоров;

- технические средства обработки и защиты информации;

- программные средства;

- элементы ВИТС;

- информационно-вычислительные комплексы;

- информационные ресурсы, которые содержат таможенную и государственную тайну.

Объекты возможного несанкционированного доступа к информации в локальной вычислительной сети:- сетевой принтер;- файл-сервер;- внешнее зарядное устройство;- хранилище носителей информации;

- рабочая станция;- периферийное оборудование.

Формы обеспечения информационной безопасности ЕАИС ФТС РФ:

1. ФИЗИЧЕСКИЕ ФОРМЫ, основанные на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Это защита только от «внешних» злоумышленников, но не лиц, обладающих правом доступа в помещение.

2. ЗАКОНОДАТЕЛЬНЫЕ ФОРМЫ составляют нормативные документы ФТС России, регламентирующие правила использования и обработки информации и устанавливающие меры ответственности за нарушение этих правил.

3. УПРАВЛЕНИЕ ДОСТУПОМ – защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным). В таможенных ИС регламентирован порядок работы пользователей и персонала, право доступа к отдельным файлам в БД

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]