- •1) Методы и средства защиты компьютерной информации
- •2) Предмет защиты информации.
- •3) По уровню важности информация подразделяется на:
- •5) Машинное представление информации, как объекта защиты.
- •6) Информация, как объект права собственности
- •7) Информация, как коммерческая тайна.
- •9) Этапы эволюции систем обработки информации. Особенности данных систем.
- •10) Под системностью, как составной частью скп, понимается:
- •11) Требования к ксзи в вс
- •12) Эволюция информационно-вычислительных систем и технологии обработки информации:
- •13) Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс.
- •14) Объекты защиты информации. Классификация объектов защиты информации (ози).
- •15) Концептуальная модель безопасности информации (кмби)
- •16) Основные угрозы безопасности данных в кс.
- •17) Основные каналы утечки инф в вс
- •18) Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19) Основные способы нсд к конфиденциальной информацией через техническое средство ивс. Способы подключения.
- •20) Возможные уязвимые места ивс и асод, построенных на их базе.
- •21) Методы и сзд или и. Классификация.
- •22) Организационные сзи в современных вс и асод.
- •23) Организационные мероприятия зи и их хар-ки в соврем вс и асод.
- •24) Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25) Аппаратные сз. Осн особ-сти применения.
- •26) Программные сз. Осн особ-сти применения.
- •27) Криптографические сзи в вс и асод. Осн понятия и особ-сти.
- •28) Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29) Примеры станд ш-я д-х. Стандарт шифрования des. Подмн-во станд-тов, построенных на базе des.
- •33) Дискреционный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •34)Мандатный метод д-па к инф в вс. Основные особ-сти, дост-ва и нед-ки.
- •35) Разделение привилегий на доступ.
- •37) Идентификация и установление подлинности польз-лей в вс.
- •38) Идентификация и установление подлинности технических систем.
- •40) Структура алгоритма типич проц-ры идент-ции и аутен-ции польз-ля.
- •41) Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42) Модель кс и вс с безопасной обработкой информации.
- •43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.
- •61) Программно-аппаратный комплекс зд Менует 2000.Осн хар-ки.
- •66) Основные треб-я рд гдк, Предъявл-ые к ас по классам з-сти.
7) Информация, как коммерческая тайна.
Понятие коммерческая тайна введено в практику с 1 января 1991г. 33 ст. закона о предприятиях в СССР.
КОМЕРЧЕСКАЯ ТАЙНА – сведения, не являющиеся государственными секретами, связанные с производством, технологиями, финансами и др. деятельность. Предприятия, разглашение, передача, утечка которых могут нанести ущерб его (предприятия) интересам.
Состав и объем сведений, составляющих КТ, определяется руководством или руководителем предприятия.
Для того, чтобы контролировать деятельность предприятий, 5 декабря 1991 правительство РСФСР приняло постановление №35 «О перечне сведений, которые не могут составлять КТ»
Понятие государственная тайна регулируется законом РФ «О государственной тайне». К закону есть постановление правительства РФ «Об утверждении правил отнесения сведений, составляющих государственную тайну к различным степеням секретности» (№870 от 4 сентября 1995г.)
Защита информации и прав субъектов в области информационных процессов и информатизации регулируется гл.5 федерального закона РФ, который называется «Об информации, информатизации и защите информации». Принят думой 25 января 1995г.
Сведения, подпадающие под категорию КТ с учетом особенностей предприятий:
1. сведения о финансовой деятельности (прибыль, кредиты, товарооборот, коммерческие прогнозы, фонд заработной платы).
2. Информации о рынке (цены, скидки, условия договоров, спецификация продукции , тенденции производства, рыночная политика, маркетинг и стратегия цен)
3. сведения о производстве и продукции (сведения о техническом уровне, технико-экономических характеристиках разрабатываемых изделий, сведений о применяемых и перспективных технологиях).
4. сведения о научных разработках (физические принципы, программы НИР), новые алгоритмы, новые программы
5. сведения о системе МТС - материально-техническое снабжение (сведения о составе торговых клиентов, потребности в сырье, транспортные и энергетические потребности)
6. сведения о персонале предприятия (численность; перечень лиц, принимающих ответственные решения; уровень профессиональной подготовки)
7. сведения о принципах управления предприятием (организация управления предприятием значительно повышает эффективность работы предприятия).
8. прочие сведения (это важные элементы систем безопасности кодов и процедур доступа к информационным сетям и центрам).
9) Этапы эволюции систем обработки информации. Особенности данных систем.
I этап: Характеризуется упрощенным подходом к самой проблеме защиты информации. Представление информации в ЭФМ в закодированном виде. Обработка ее по специальным алгоритмам явл серьезным защитным средством обеспечения ЗИ.
Следовательно достаточно включить в состав системы
1) технические средства
2) программные средства
3) осуществить ряд организационных мероприятий
Следствие: Развитие вычислительной техники и ее распространение способствовали увеличению числа нарушений при реализации данного подхода на I этапе.
II этап. Было введено понятие ЯДРО ЗАЩИТЫ (ЯДРО БЕЗОПАСНОСТИ). Ядро защиты должно было обеспечивать надежную защиту в течении всего времени функционирования системы обработки данных (СОД). Повысились так же требования к организационным мероприятиям обеспечения информационной безопасности.
Не смотря на это, на II этапе число нарушений продолжало по-прежнему возрастать. Поиски из этой кризисной ситуации привели к выводу, что ЗИ в современных информационных системах это не одноразовая акция, а непрерывный процесс, целенаправленно осуществляемый в течение всего времени создания и функционирования данных систем с комплексным применением всех имеющихся средств, методов и мероприятий. Следовательно, такой подход лег в основу III этапа в развитии подходов к ЗИ, который реализуется в настоящее время.
III этап. В основе лежит системно-концептуальный подход в ЗИ в информационных системах (ИС): АСОД – автоматизированные системы обработки данных, КС – компьютерные системы, ВС – вычислительные системы.
Предпол-ся комплексное применение методов, ср-в, мероприятий
