Скачиваний:
37
Добавлен:
10.04.2023
Размер:
38.1 Кб
Скачать

Контрольные вопросы:

  1. Что понимается под информационной безопасностью?

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

  1. Назовите основные способы защиты информации.

Все основные способы ЗИ сводятся к нескольким основным методикам:

        1. Воспрепятствование непосредственному проникновению к источнику информации с помощью инженерных конструкций технических средств;

        2. Скрытие достоверной информации;

        3. Предоставление ложной информации.

  1. Назовите способы несанкционированного получения конфиденциальной информации.

Самыми распространенными способами несанкционированного получения конфиденциальной информации являются:

  • прослушивание помещений с помощью технических средств;

  • наблюдение (в т. ч. фотографирование и видеосъемка);

  • перехват информации с использованием средств радио-мониторинга информативных побочных излучений технических средств;

  • хищение носителей информации и производственных отходов;

  • чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса, копирование носителей информации;

  • несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей;

  • внесение изменений, дезинформация, физические и программные методы разрушения (уничтожения) информации.

  1. Какие задачи решаются в ходе разработки и внедрения ксзи?

В ходе выполнения работ решаются следующие задачи:

  • разрабатываются методическое руководство и конкретные требования по защите информации;

  • разрабатывается аналитическое обоснование необходимости создания системы защиты информации (СЗИ);

  • согласовывается выбор основных и вспомогательных технических средств и систем (ОТСС и ВТСС), технических и программных средств защиты информации (ЗИ);

  • организуются работы по выявлению возможных каналов утечки информации и нарушения целостности защищаемой информации, производится аттестация объекта информатизации.

  1. Назовите этапы создания Системы Защиты Информации.

        1. Предпроектный этап. Включает предпроектное обследование объекта информатизации, разработку аналитического обоснования необходимости создания СЗИ и технического (частного технического) задания на ее создание. Результатом этапа служит аналитическое обоснование разработки СЗИ, а также конкретные требования по защите информации.

        2. Проектирование СЗИ. Включает в себя разработку задания и проекта, организационно-технических мероприятий, закупку сертифицированных образцов СЗИ (включая программные). Результатом этапа становится разработка технического проекта и эксплуатационной документации.

        3. Ввод в действие СЗИ. Включает в себя опытную эксплуатацию СЗИ, приемо-сдаточные испытания с последующим актом сдачи, а также приказы о назначении ответственных лиц и приказ о разрешении обработки информации ограниченного доступа.

Вывод:

По итогам выполнения лабораторной работы мы изучили теоретический материал по теме методы построения КСЗИ, организационных и технических мер по защите информации.

Соседние файлы в предмете Основы Управления Информационной Безопасностью