- •Основные понятия и сущность защиты информации.
- •2.Профессиональная тайна.
- •3.Методологические основы и принципы зи.
- •4.Перечень сведений, не подлежащих засекречиванию.
- •7. Виды уязвимости защищаемой информации.
- •8. Направления и виды деятельности спецслужб по несанкционированному доступу к защищаемой информации.
- •9.Критерии стратегии защиты информации.
- •10.Классификация информации по признаку доступа к ней.
- •11. Классификация методов защиты информации.
- •14. Личная тайна (персональные данные).
- •15. Объекты защиты информации.
- •1. Разведывательный директорат.
- •2. Научно-технический директорат.
- •3. Оперативный директорат.
- •4. Административный директорат.
- •19. Классификация защищаемой информации.
- •20. Государственная тайна
- •27. Принципы организации информационного пространства :
- •28. Коммерческая тайна.
- •29.Причины и условия возникновения угроз би.
- •30. Криптографические методы защиты информации
- •31. Классификация носителей защищаемой информации.
- •32. Кадровое обеспечение защиты информации.
- •33. Понятия «защита информации», «безопасность информации» и «информационная безопасность».
- •34. Служебная тайна.
- •35. Формы собственности на информацию.
- •36. Грифы и степень секретности информации. Виды тайн.
- •37. Каналы несанкционированного доступа к информации – повторяет 25.
- •39. Структура укзи.
- •40. Классификация защищаемой информации по видам тайн, и степеням конфиденциальности (из вопр 19).
- •42. Классификация защищаемой информации по собственникам и владельцам.
7. Виды уязвимости защищаемой информации.
Уязвимость информации – событие, возникающее как результат стечения обстоятельств, когда используемые средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторов и нежелательного их воздействия на защищаемую информацию.
Виды уязвимости информации:
нарушение физической целостности;
нарушение логической целостности (логические бомбы);
несанкционированная модификация;
несанкционированное получение;
несанкционированное размножение.
1)Подавляющее большинство нарушений физической целостности происходит в процессе обработки информации на различных участках технологических маршрутов. Основную опасность представляют случайные дестабилизирующие факторы (отказы, сбои и ошибки систем), которые проявляются в любое время. Среди них наибольшую опасность составляют пожары. Злоумышленные действия связаны с несанкционированным доступом к информационным ресурсам. Из них наибольшую опасность представляют вирусы.
2)Нарушение логической целостности или логической бомбы (ЛБ) представляют собой набор команд, выполняемых в системах информации в определенное время или периодически и различными способами. ЛБ могут быть запрятаны программистами и проявляются при определенных обстоятельствах, когда создаются благоприятные условия.
3)Несанкционированная модификация зачастую проявляется во вводе ложных данных и манипуляции ими. К ним относятся:
подделка, неправильное представление и фальсификация документов, включая умышленное повреждение данных и программ;
замена подлинных носителей записей фальсифицированными (МЛ. МД);
неправильный ввод данных с клавиатуры;
нейтрализация или обход средств контроля доступа.
4) Несанкционированное получение информации проявляется в хищениях и кражах. Причём возможна кража оборудования и кража информации. Под хищением компьютерных программ понимается копирование и использование.
8. Направления и виды деятельности спецслужб по несанкционированному доступу к защищаемой информации.
Странный вопрос. Смотреть инфу по нему из вопроса 12.
9.Критерии стратегии защиты информации.
Стратегия – это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели достигались при наиболее рациональном расходовании имеющихся ресурсов.
Однако требования к защите и условия защиты могут быть существенно различными, поэтому одной стратегической установкой не удастся охватить и содержательно выразить общую направленность ЗИ для всех объектов и всех возможных условий их функционирования.
Поэтому необходимо несколько различных стратегий защиты, каждая из которых соответствовала бы некоторой подобласти условий. Основой для этого служат результаты системного анализа тех потенциально возможных условий, в которых будет или может осуществиться ЗИ.
Обоснование числа и содержания необходимых стратегий ЗИ будем осуществлять по двум критериям:
1) Уровень защиты. Значение его можно было бы выразить количественно, в виде вероятности надёжной защиты информации, но практически это сделать невозможно. Поэтому выразим его множеством тех угроз, относительно которых должна быть обеспечена защита:
Защита от наиболее опасных из известных (ранее проявлявшихся) угроз;
Защита от всех известных угроз;
Защита от потенциально возможных угроз;
Для защиты от известных угроз необходимо организовать регулярный сбор и обработку данных о проявлениях угроз и о последствиях их проявлений и иметь арсенал проверенных средств эффективной нейтрализации каждой из угроз.
Защита от всех потенциально возможных угроз возможна только в случае знания всего их множества. Формирование этого множества представляет достаточно сложную научно-техническую и организационную проблему. Методология формирования арсенала средств до уровня нейтрализации каждой из потенциальных угроз будет рассматриваться далее.
2) Степень свободы действий при организации защиты сводится к тому, что организаторы и исполнители процессов защиты имеют относительно полную свободу распоряжаться методами и средствами защиты и некоторую степень свободы вмешательства в построение СОД, а также организацию и обеспечение технологии её функционирования.