- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
1) Методы и средства защиты компьютерной информации
Информация – результат отражения и обработки в человеческом сознании многообразия окружающего мира, т.е. сведения об окружающих человека предметах, явлениях природы, деятельности других людей, как субъектов социальной системы.
Информация – потребление всеми отраслями государственного хозяйства ресурса, имеющий для них такое же знание, как энергетические ресурсы и полезные ископаемые.
Примечание: с развитием общества организация использования информационных ресурсов, в которых обобщаются все имеющиеся сведения и факты о различных вопросах экономики, науки, техники, технологии, оказывает все большее влияние на интеллект и экономическую жизнь общества.
Информация – совокупность научно-технических сведений, фактов, знаний о результатах развития науки и техники.
2) Предмет защиты информации.
Сведения, которыми обменивается человек посредством вычислительной машины или устройства с другим человеком или машиной, является ПРЕДМЕТОМ ЗАЩИТЫ.
А всякие сведения необходимо защищать???
Защите подлежит не всякая информация, а только та, которая представляет ценность.
Ценной считается та ИНФОРМАЦИЯ, обладание которой позволяет её существующему или потенциальному владельцу получить какой либо выигрыш.
Ценность информации является критерием при принятии любых решений о ее защите. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и в соответствии с ее важностью.
При рассмотрении вопросов защиты информации необходимо учитывать уровень секретности:
УРОВЕНЬ СЕКРЕТНОСТИ – административная или законодательная мера соответствующая мере ответственности конкретного лица за утечку или потерю конкретной секретной информации, регламентируемой специальными документами с учетом государственных, военно-стратегических, коммерческих, служебных, частных интересов.
3) По уровню важности информация подразделяется на:
1. жизненно важная, незаменимая информация, наличие которой необходимо для функционирования системы или организации.
2. важная информация – информация, которая может быть заменена или восстановлена, но процесс восстановления связан с большими затратами.
3. полезная информация – информация, которую трудно восстановить, но система или организация может функционировать и без этой информации.
4. несущественная информация – информация, которая больше не требуется системе или организации.
Существуют определенные группы лиц пользователей, связанных с обработкой информации:
1). Держателей информации – организация или лицо (юридическое или физическое), обладателем информации.
2). Источник информации – организация или лицо, поставляющее информацию:
3). Нарушитель – отдельное лицо или организация, стремящееся получить информацию незаконным образом или способом.
Отношение различных групп к значимости одной и той же информации может быть различно.
Модель представления информации по степени важности:
Жизненный цикл информации:
1. получение данных
2. оценка полученной информации
3. подготовка информации к хранению
4. хранение информации
5. выборка информации
6. обработка информации
7. использование информации
8. формирование отчетных данных
9. обновление обрабатываемых данных
10. утилизация информации (уничтожение)
**ЖЦИ тесно связан с ЖЦ АИС
**для разных типов АИС разные этапы ЖЦИ имеют различную степень важности
**при решении задач защиты кажд. из этапов играет жизненную степень важности
