Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности Билеты 1-6, 13-20.docx
Скачиваний:
139
Добавлен:
29.03.2016
Размер:
628.7 Кб
Скачать

Билет №1

  1. Доктрина информационной безопасности Российской Федерации

  2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.

  3. ТСО: средства управления доступом.

1. Доктрина информационной безопасности Российской Федерации

Указ Президента Российской Федерации № 1895 от 09.09.2000 г.

Одним из главных стратегических национальных ресурсов, основой экономической и оборонной мощи государства становятся информация и информационные технологии.

Информация в современном мире является таким атрибутом, от которого в решающей степени зависит эффективность жизнедеятельности современного общества.

Информационные технологии принципиально изменили объём и важность информации, обращающейся в технических средствах её хранения, обработки и передачи.

Всеобщая компьютеризация основных сфер деятельности привела к появлению широкого спектра внутренних и внешних угроз, нетрадиционных каналов утечки информации и несанкционированного доступа к ней.

Массовое оснащение государственных учреждений, предприятий, организаций и частных лиц средствами вычислительной техники и включение их в мировое информационное пространство таит в себе реальную угрозу создания разветвлённых систем регулярного несанкционированного контроля за информационными процессами и ресурсами, злоумышленного вмешательства в них.

2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.

В зависимости от местонахождения источника возможной угрозы все угрозы разделяют на две группы: внешние и внутренние

К внешним угрозам относятся:

  • деятельность иностранных разведывательных и специальных служб.

  • деятельность конкурирующих иностранных экономических структур.

  • деятельность политических и экономических структур, преступных групп и формирований, а так же отдельных лиц внутри страны, направленная против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на информационно-коммуникационные системы.

К внутренним угрозам относятся:

  • нарушения установленных требований информационной безопасности (не преднамеренные либо преднамеренные ), допускаемые обслуживающим персоналом и пользователями ;

  • отказы и неисправности технических средств обработки, хранения и передачи данных, средств защиты и средств контроля эффективности принятых мер защиты, сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятия мер по защите.

По способу реализации угрозы подразделяются на следующие виды:

  • организационные

  • программно-математические

  • физические

  • радиоэлектронные

Под нарушителем понимается физическое лицо (лица), случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПД при их обработке техническими средствами в информационных системах. С точки зрения наличия права легального доступа в помещения, в которых размещены аппаратные средства, обеспечивающие доступ к ресурсам ИСПД, нарушители подразделяются на два типа:

  • нарушители, не имеющие доступа к ИСПД(информационные системы персональных данных, на сколько я поняла), реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, – внешние нарушители;

  • нарушители, имеющие доступ к ИСПД, включая пользователей ИСПД, реализующие угрозы непосредственно в ИСПД, – внутренние нарушители.