
- •Понятие информации. Фазы обращения информации в информационных системах.
- •3. Виды и источники угроз информационной безопасности рф
- •6.Цели и задачи обеспечения информационной безопасности.
- •7. Архитектура сзи организации
- •2. Эргономические
- •3. Экономические
- •5. Организационные
- •9. Последовательность и содержание основных этапов проектирования сзи организации
- •11.Анализ угроз информационной безопасности
- •12) Внутренние и внешние источники угроз информационной безопасности. Схема воздействия угроз на информационную систему.
- •13. Перечень основных формальных и неформальных средств защиты информации.
- •14. Стратегии защиты информации на объекте информатизации.
- •15. Роль персонала в обеспечении информационной безопасности предприятия
- •17)Основные понятия защиты информации
- •18. Каналы утечки конфиденциальной информации
- •19) Организационная защита информации
- •21. Инженерно-техническая защита информации.
- •22) Криптографическая защита информации
- •Методы шифрования Одноалфавитный метод
- •Шифрование методом перестановки символов
- •Шифрование инверсными символами (по дополнению до 255)
- •Многоалфавитные методы
- •Вопрос 23
- •24. Способы несанкционированного доступа и защиты от него в компьютерных системах.
- •25. Организация базы учетных записей пользователей в ос Unix.
- •Вопрос 27. Способы аутентификации пользователей
- •26.Организация базы учетных записей пользователей в ос Windows.
- •Вопрос 27. Способы аутентификации пользователей
15. Роль персонала в обеспечении информационной безопасности предприятия
90% конфиденциальной информации фирмы «утекает» по техническим каналам, не противоречит сказанному, так как «организовать» технические каналы утечки информации, тем более при существовании каких-то мер защиты без привлечения сотрудников фирмы практически невозможно. Рядовой работник, не имеющий доступа к коммерческой тайне, также может оказать помощь конкурентам в проведении электронного шпионажа; в обеспечении условий для хищения носителей информации; снятия копий; в создании ситуаций для выведывания информации у других сотрудников.
Этим объясняется исключительная важность изучения кадров, проверки любой информации, свидетельствующей о сомнительном поведении сотрудника или наличии у него компрометирующих связей. Свою роль при этом играют и постоянная разъяснительно-воспитательная работа, инструктажи и учения по правилам и мерам безопасности, различные тестирования.
Целесообразно во внутрифирменных документах четко формулировать персональные функциональные обязанности всех категорий сотрудников и на основе существующего российского законодательства определять ответственность за любые виды нарушений, связанных с разглашением или утечкой служебной информации. Кроме того, на практике положительно зарекомендовали себя различного рода надбавки для некоторых категорий персонала, работающего с документами, имеющими гриф «конфиденциально».
Осознание предпринимателем роли и места своих сотрудников в создании и поддержании общей системы экономической безопасности закономерно ведет к внедрению процедур тщательного подбора и расстановки кадров. В этих процессах постепенно приобретают значимость рекомендательные письма, научные методы проверки на профессиональную пригодность и различного рода тестирования, осуществляемые кадровыми подразделениями, сотрудниками служб безопасности, группами психологической поддержки, которые созданы в ряде крупных коммерческих структур.
16. Проблема защиты информации и подходы к ее решению.
Проблема защиты информации - надежное обеспечения сохранности информации и установленного статуса ее использования.
Особенности современных ИТ
увеличение количества автоматизированных процедур в системах обработки данных;
территориальная распределенность компонентов компьютерных систем;
усложнение используемых информационных технологий;
накопление и долговременное хранение больших массивов данных на электронных носителях;
доступ к компьютерной информации пользователей с различными полномочиями в системе;
интеграция в единых базах данных информации различных режимов доступа;
рост стоимости ресурсов компьютерных систем.
Подходы к решению проблемы ЗИ:
Фрагментарный подход: применяются отдельные организационные мероприятия, технические и программные средства.
Системный подход: создается целостная система со своим управляющим блоком (ядром защиты), которая должна обеспечивать надежную защиту компьютерной системы во все время ее функционирования.
Комплексный подход: защита компьютерной информации не одноразовая акция, а непрерывный процесс, целенаправленно проводимый на всех этапах жизненного цикла компьютерной системы с комплексным применением всех имеющихся методов, средств и мероприятий.