- •1 Моделирование бизнес – процессов
- •2 Информационная модель фирмы и агентские отношения.
- •3 Понятие теории информации
- •4. Защищаемая информация
- •5.Факторы. Воздействующие на информацию, объекты информаиии
- •6. Классы информационных ресурсов
- •11. Методы принятия решений в условиях неопределенности.
- •12. Структура системы организационного управления качеством.
- •13. Общая характеристика экспертных систем.
- •14. Структура и использование экспертных систем.
- •15.Классификацня инструментальных средств экспертных систем
- •16. Организация званий в экспертных системах.
- •17. Отличия эс от традиционных программ.
- •18. Виды экспертных систем
- •19. Типы задач в управлении качеством, решаемых экспертными системами
- •20. Методы формирования функции защиты.
- •21. Классы задач защиты информации.
- •22.Состояния и функции системы зашиты.
- •23.Стратегия защиты информации
- •24. Способы и средства зашиты информации.
- •25. Функциональные компоненты безопасности.
- •26. Класс fau. Аудит безопасности
- •27. Криптографическая поддержка.
- •28. Защита данных пользователя
- •29. Идентификация и аутентификация.
- •30. Системы управления информационной безопасностью.
- •31. Практические правила управления информационной безопасностью.
- •32. Руководство по внедрению системы управления информационной безопасностью.
- •33. Управление рисками информационной безопасности
22.Состояния и функции системы зашиты.
В зависимости от событий, потенциальных воздействий угроз и мер, снижающих их влияние, системы защиты переходят в определенные состояния.
1Состояние. Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или ликвидированы последствия такого воздействия.
2Состояние. Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако они (угрозы) обнаружены и локализованы.
3Состояние. Защита информации разрушена, если в результате воздействия на нее угроз не только не предотвращены, но и не локализованы.
Функции защиты информации определяются необходимостью предупреждения возникновения угроз, своевременного их обнаружения, предупреждения воздействия и ликвидации последствий угроз.
Таким образом, существует 4 функции:
1) Предупреждение появления угроз. (Например, для предупреждения установки в помещении закладных устройств необходимо с помощью технических средств и организационных мероприятий обеспечить невозможность несанкционированного доступа в помещение).
2)Обнаружение появившихся угроз и предупреждение их воздействия на информацию. (Например, для нейтрализации закладных устройств необходимо регулярно проводить проверки помещения, устанавливать системы автоматического поиска, а для предупреждения их (закладных устройств) воздействия на конфиденциальную информацию использовать устройства защиты типа генераторов объемного зашумления).
3)0бнаружение воздействий угроз на защищаемую информацию и локализация этого воздействия. (Например, в компьютерных системах эту функцию реализуют аппаратно-программные средства контроля и регистрации попыток несанкционированного доступа в систему или к информации).
4)Ликвидация последствий воздействия угроз. Функция предусматривает проведение мероприятий защиты в отношении обнаруженного и локализованного воздействия угроз на информацию, т.е. осуществляется восстановление системы обработки, защиты информации и состояния защищаемой информации, применением соответствующего множества средств, способов и мероприятий защиты.
23.Стратегия защиты информации
Стратегия - это общая, рассчитанная на перспективу, руководящая установка при организации и обеспеечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.
Организация защиты информации, в общем виде - это поиск оптимального компромисса между потребностями в защите и необходимыми для этих целей ресурсами.
Потребность в защите обуславливается важностью и объемом информации, а также условиями ее хранения, обработки и использования.
Размер ресурсов на защиту информации может быть ограничен определенным пределом (тогда защита должна организовываться так, чтобы при определенных ресурсах обеспечить максимальный уровень защиты), либо же определены условия обязательного достижения требуемого уровня защиты (стараются задействовать минимум ресурсов, но достигнуть этого уровня).
Обоснование числа и содержания необходимых стратегий рекомендуется осуществлять по двум критериям:
-по требуемому уровню защиты (1.Защита от наиболее опасных из известных, 2.3ащита от всех известных. 3.Защита от всех потенциальных угроз);
-по степени свободы действий при организации защиты (организаторы и исполнители процесса защиты имеют свободу распоряжения методами и средствами защиты, а также вмешательства в архитектурное построение системы обработки информации и обеспечения технологии ее функционироваиия).
