Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Филин С.А. Информационная безопасность, 2006

.pdf
Скачиваний:
145
Добавлен:
11.03.2016
Размер:
12.87 Mб
Скачать

Рис. 5.1. Схема рассекречивания [124]

Прохождение образа по этапам «жизненного цикла»

Прохождение информации в системе автоматического учитывания категорий секретности и рассекречивания

Группа

Исходный гриф

Совершенно Материалы секретно

первой и второй

группы

Секретно

Совершенно

секретно

Материалы

третьей Секретно группы

Конфиденциально

Совершенно

секретно

Материалы

четвертой Секретно группы

ил

Конфиденциально

САМОСТОЯТЕЛЬНАЯ РАБОТА

ИМИТАЦИОННЫЕ ИГРЫ И СИТУАЦИИ

1.Проанализируйте проблемы предотвращения преступлений

всфере высоких технологий и разработайте основные направления предотвращения преступлений в сфере высоких технологий на пред­ приятии (в организации, учреждении).

2.Проанализируйте и разработайте концепцию комплексной за­ щиты информации в корпоративных сетях, построенных на базе се­ тей передачи данных общего пользования.

3.Проанализируйте особенности защиты процесса передачи дан­ ных от возможности его блокирования вследствие информацион­ ных воздействий хакера на информационную сферу сети передачи данных общего пользования и разработайте программу защиты сети передачи данных организации.

4.Проанализируйте основные положения защиты конфиденци­ альной информации в сетях и системах и разработайте Замысел за­ щиты конфиденциальной информации в сетях и системах предприя­ тия (организации, учреждения).

КОНТРОЛЬНЫЕ ВОПРОСЫ

Понятие опасность и виды источников опасности.

1.Что такое опасность? Дать определение понятию «опасность».

2.Назовите виды источников опасности по природе их проис­ хождения.

3.Дать определение понятию «источники опасности естествен­ но-природного происхождения».

4.Дать определение понятию «источники опасности техногенно­ го происхождения».

5.Дать определение понятию «источники опасности социального происхождения».

6.Источники и объекты опасности.

7.Основы моделирования опасностей и угроз. Зачем это нужно?

Угрозы и риск и система мер по их предотвращению.

8.Дать определение понятию «угроза». В чем заключается отли­ чие угрозы от опасности?

9.Дать определение понятиям внешние и внутренние угрозы.

10.Дать определение понятию «риск». Каковы виды рисков?

11.Назвать естественно-природные внешние и внутренние угро­ зы и меры по их предотвращению.

354

12. Назвать техногенные внешние и внутренние угрозы и меры по их предотвращению.

13. Назвать социальные внешние и внутренние угрозы и меры по их предотвращению.

14.Классификация угроз.

15.Что представляет собой модель опасности (угрозы).

Безопасность и виды безопасности.

16.Дать определение понятию «безопасность». Назвать виды без­ опасности.

17.Этапы возникновения и развития термина «безопасность». Охарактеризуйте историю возникновения термина «безопасность».

18.Что является основным понятием в области безопасности?

19.Дать определение понятию «концепция безопасности».

20.Назвать субьекты и обьекты безопасности.

21.Все или не все интересы Российского государства защищает действующий ныне закон «О безопасности»?

22.Расскажите о декомпозиции понятия «безопасность».

23.В чем состоят предпосылки безопасности?

24.Направление безопасности. Общие характеристики.

25.Почему необходимы общие основы теории безопасности?

26.Объясните состав и содержание модели направления безопас­

ности.

27.Какая отрасль науки должна взять на себя миссию формиро­ вания общей теории безопасности?

28.Причины и факторы, обостряющие необходимость разработ­ ки общей теории безопасности.

29.Роль и место человека в проблеме безопасности.

30.Что представляет собой научное направление — секьюрито-

логия?

Информация и информационная безопасность.

31.Дайте характеристику информациологии, эниологии.

32.Назовите основные виды информационных угроз.

Безопасность предпринимательства.

33.Цели и задачи системы безопасности предпринимательства.

34.Принципы организации и функционирования системы без­ опасности.

35.Направления обеспечения безопасности.

36.Объекты и субъекты угроз предпринимательству. Дайте крат­ кую характеристику.

37.Источники угроз предпринимательству.

355

Экономическая безопасность предпринимательства.

38.Источники угроз экономической безопасности организации.

39.Основные типы и характеристики негативных воздействий на экономическую безопасность организации.

40.Цели экономической безопасности организации.

41.Обеспечение экономической безопасности организации.

42.Методы обеспечения экономической безопасности органи­

зации.

43.Критерии и показатели экономической безопасности органи­

зации.

44.Совокупный критерий экономической безопасности.

45.Частные функциональные критерии экономической безопас­

ности.

46.Методы оценки экономической безопасности организации.

47.Основные направления обеспечения экономической безопас­ ности организации.

48.Функциональные составляющие экономической безопаснос­ ти организации.

49.Критерии оценки и способы обеспечения технико-технологи­ ческой безопасности организации.

50.Критерии оценки и способы обеспечения интеллектуальной безопасности организации.

51.Перечислите экономические факторы обеспечения безопас­

ности.

52.Перечислите «болевые точки» безопасности бизнеса, которые эффективно могут решить только собственные СБ.

53.Перечислите меры по предупреждению нарушений в сфере безопасности.

54.Перечислите задачи службы безопасности по предупрежде­ нию нарушений в сфере безопасности.

55.Перечислите проблемы социального и политического харак­ тера, которые необходимо решить для обеспечения безопасности.

Организация защиты информации.

56.Что относят к основной цели для терроризма нового поко­

ления?

57.В чем заключается сущность и содержание правовой охраны

программ и баз данных?

58.Что понимают под системой защиты информации?

59.Сформулируйте особенности практики защиты информации.

60.Критерии оценки и способы обеспечения информационной безопасности организации.

356

61.Что предусматривает информационное противоборство?

62.Какие элементы инфраструктуры являются наиболее уязви­

мыми?

63.Сформулируйте определение информационного оружия.

64.Какие факторы обусловливают возможность применения ин­ формационного оружия против России?

65.Какие нормативно-правовые документы относятся к области обеспечения информационной безопасности?

66.Перечислите причины мошенничества в информационных

сетях.

67.Дайте определения терминам «Коммерческая тайна» и «Кон­ фиденциальная информация», порядок отнесения сведений к «Ком­ мерческой тайне»?

68.Каковы основные требования по защите информации?

Организация защиты электронной коммерции.

69.Что относят, с точки зрения совершения компьютерных пре­ ступлений, к числу наиболее уязвимых вычислительных сетей и (или) организационных (функциональных) структур?

70.Как определяют элементы, которые должны использоваться как критерии при выборе безопасного программного обеспечения

(ПО)?

71.Перечислите основные требования к защите информации

винформационных телекоммуникационных системах.

72.Перечислите основные организационно-технические меро­ приятия по защите информации в информации в информационных телекоммуникационных системах.

73.Поясните сущность варианта структуры организационно-тех­ нических мероприятий информационного характера для гипотети­ ческой информации в информационных телекоммуникационных системах.

74.Как можно достичь высокой надежности в информационной

среде?

75.Проанализируйте структурутиповой корпоративной сети и ка­ чественно оцените степень защищенности телекоммуникационных устройств.

76.Сформулируйте определение политики защиты информации.

77.Перечислите составные части политики защиты информации.

78.Сформулируйте требования к защите информации с вероят­ ностной точки зрения.

79.Опишите типовые программно-технические средства защиты информации.

357

80.Какие преследуются цели при принятии мер для обеспечения физической целостности информации в информационной сети?

81.Перечислите мероприятия, предпринимаемые с целью пре­ дотвращения несанкционированного получения информации.

82.Сформулируйте особенности практики защиты информации

винформационной сети.

83.Каким путем осуществляется программное и электронное воздействие на информационные ресурсы?

84.Каким образом осуществляется защита от программного и

электронного воздействия?

85. В чем заключаются основные правила компьютерной без­ опасности?

ТЕСТЫ

1. Понятие опасности и виды источников опасности.

1.1.Опасность — это:

A. Фатальная вероятность нанесения вреда кому-либо.

Б. Субъективно существующая возможность негативного воздей­ ствия на общество, личность, государство, природную среду.

B. Неосознаваемая вероятность негативного воздействия.

Г. Вполне осознаваемая, но не фатальная вероятность нанесения вреда.

Д. Все ответы не верны.

1.2.Источники опасности:

A. Показатели, которые при определенных условиях обнаружива­ ют вредоносные свойства.

Б. Это условия и факторы, которые таят в себе вредоносные

свойства.

B. Экономически опасное воздействие.

Г. Реализуются в виде поражающих воздействий источника техно­ генной, чрезвычайной ситуации на человека и окружающую среду.

Д. Повышение уровня жизни людей. Е. Все ответы неверны.

2. Угроза и безопасность.

2.1.Угроза:

A.Неконкретная форма опасности. Б. Система показателей.

B.Положительные изменения во внешней политической, эконо­ мической или природной среде.

Г. Приносит прибыль государству. Д. Конкретная форма опасности. Е. Все ответы не верны.

358

2.2.Безопасность: A. Форма опасности.

Б. Негативные изменения в политической среде.

B.Состояние защищенности жизненно важных интересов лич­ ности, общества, государства.

Г. Синоним опасности. Д. Все ответы неверны.

3.Виды безопасности:

A.Деятельность по обеспечению безопасности строится на деся­ ти уровнях.

Б. Состояние экономики, обеспечивающее достаточный уровень для прогрессивного развития РФ.

B.Строится на неравноправии государств.

Г. Негармоническое, антисоциально направленное развитие страны.

Д. Деятельность по обеспечению безопасности строится на шести уровнях.

Е. Все ответы не верны.

4. Система мер по предотвращению угроз:

A.Реализация государственной стратегии национальной безопас­ ности.

Б. Неэффективное решение внутренних политических, экономи­ ческих и социальных задач.

B.Отсутствие характеристик внешних и внутренних угроз.

Г. Отсутствие критериев и параметров, характеризующих нацио­ нальные интересы.

Е. Все ответы не верны.

5.Как показывает опыт работ зарубежных стран, наиболее уязви­ мым звеном в охране коммерческих секретов является:

A.Незащищенность информационных систем. Б. Персонал организации.

B.Нерациональное отнесение сведений к «КТ» предприятия.

6.Последовательное решение трех задач — проведение классифи­ кации объекта, определение форм и методов защиты и выбор способов контроля их эффективности — необходимо при разработке мер:

A.Защиты научно-технического потенциала.

Б. Защиты научно-технической собственности.

B.Защиты активов, находящихся на балансе предприятия.

7.«Ламер» — это пользователь:

А. Необоснованно считающий себя специалистом. Б. Начинающий пользователь.

359

В. Опытный пользователь. Г. Пользователь-специалист.

8. Конфиденциальные сведения ранжируются по степени ограниче­ ния их распространения, а именно:

A. Строго конфиденциальные сведения. Б. Служебные сведения.

B.Сведения общего пользования. Г. Секретные сведения.

9.Защищенные информационные системы основаны на:

A.Безотказности.

Б. Безопасности.

B.Недоступности. Г. Защищенности.

10.Брандмауэр — это:

A.Совокупность аппаратных средств и программного обеспече­ ния, которое связывает две и большее число сетей и одновременно является центральным пунктом управления безопасностью.

Б. Главный компьютер сети, выполняющий программное обеспе­ чение, известное как сервер-посредник.

B.Это система, обеспечивающая регистрацию пользователей, формирование матрицы и доступа к вычислительным и информаци­ онным ресурсам сети.

11.Один из трех наиболее популярных типов архитектуры бранд­ мауэра — это:

A.Односторонний главный брандмауэр.

Б. Двусторонний главный брандмауэр.

B.Трехсторонний главный брандмауэр.

12.Коммерческая тайна — это:

А. Охраняемое законом право предприятия на ограниченный до­ ступ к информации по производственным, технологическим, торго­ вым, финансовым и другим хозяйственным операциям и докумен­ тации по ним.

Б. Технические знания, опыт, секреты производства, необходи­ мые для решения технической задачи.

КЛЮЧ К ТЕСТАМ

 

1

 

2

3

4

5

6

7

8

9

10

11

12

1.1

1.2

2.1

2.2

 

 

 

 

 

 

 

 

 

 

г

Б

д

В

д

А Б

Б А А+Б А+Б А Б А

360

ПРИМЕРНЫЕ ТЕМЫ ДЛЯ НАПИСАНИЯ РЕФЕРАТОВ

1.Необходимость обеспечения комплексного подхода к решению задач безопасности.

2.Комплексная безопасность.

3.Объекты безопасности.

4.Различия между понятиями «государственная» и «негосудар­ ственная» системы безопасности.

5.Источники опасностей и угроз. Классификации источников.

6.Классификация угроз. Анализ угроз по объектам безопасности.

7.Информационные ресурсы как объекты обеспечения безопас­ ности в негосударственной сфере.

8.Полномочия органов негосударственной системы безопасности.

9.Требования к защите информации в информационных теле­ коммуникационных системах.

10.Оценка состояний информационной безопасности коммерче­ ской организации.

11.Оценка состояний интеллектуальной безопасности коммер­ ческой организации.

12.Оценка состояний технико-технологической безопасности коммерческой организации.

13.Направления безопасности.

14.Общие основы теории безопасности.

15.Основы моделирования опасностей и угроз.

16.Состав и содержание модели направления безопасности.

17.Информационные угрозы.

18.Цели и задачи системы информационной безопасности пред­ принимательства.

19.Принципы организации и функционирования системы ин­ формационной безопасности.

20.Основные направления обеспечения информационной без­ опасности.

21.Коммерческая тайна.

22.Защита информации в информационной сети.

23.Программное и электронное воздействие на информацион­ ные ресурсы.

24.Защита от программного и электронного воздействия.

25.Естественно-природные внешние и внутренние угрозы и меры по их предотвращению.

26.Социальные внешние и внутренние угрозы и меры по их пре­ дотвращению.

361

27.История возникновения термина «безопасность».

28.Концепция безопасности.

29.Субьекты и обьекты безопасности.

30.Декомпозиция понятия «безопасность».

31.Роль и место личности в проблеме безопасности.

32.Техногенные внешние и внутренние угрозы и меры по их пре­ дотвращению.

33.Основные правила компьютерной безопасности.

34.Организация функционирования системы безопасности.

35.Направления обеспечения безопасности.

36.Объекты и субъекты угроз предпринимательству.

37.Источники угроз предпринимательству.

38.Источники угроз экономической безопасности организации.

39.Негативные воздействия на экономическую безопасность ор­ ганизации.

40.Основные направления обеспечения экономической безопас­ ности организации.

41.Мероприятия, предпринимаемые с целью предотвращения несанкционированного получения информации.

42.Методы обеспечения экономической безопасности органи­

зации.

43.Критерии и показатели экономической безопасности органи­

зации.

44.Совокупный критерий экономической безопасности.

45.Частные функциональные критерии экономической безопас­

ности.

46.Методы оценки экономической безопасности организации.

47.Обеспечение физической целостности информации в инфор­ мационной сети.

48.Функциональные составляющие экономической безопаснос­ ти организации.

49.Критерии оценки и способы обеспечения технико-технологи- ческой безопасности организации.

50.Критерии оценки и способы обеспечения интеллектуальной безопасности организации.

51.Экономические факторы обеспечения безопасности.

52.Меры по предупреждению нарушений в сфере безопасности.

53.Типовые программно-технические средства защиты инфор­

мации.

54.Проблемы социального и политического характера, которые необходимо решить для обеспечения безопасности.

55.Требования к защите информации.

362