Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗЕИ_ВСЕ_ОТВЕТИ-ОБНОВЛЕНО.docx
Скачиваний:
3
Добавлен:
02.05.2019
Размер:
1.05 Mб
Скачать

2)На яких обґрунтуваннях базується схема класифікації інформації?

Схема класифікації інформації базується на таких обгрунтуваннях.

Класифікацію інформації можна починати з виділення двох основних класів: відкриюї та інформації з обмеженим доступом, тобто:

I={B,D}

де, В - множина інформаційних файлів відкритої інформації;

D- множина інформаційних файлів інформації з обмеженим доступом.

3)Наведіть класифікацію інформації з обмеженним доступом?

класифікація інформації з обмеженим доступом. множину можна представити як:

D={K,C}

де К - конфіденційна інформація, яка має гриф обмеження доступу «Конфіденційно» К1, «Для службового користування» К2, «не для друку» К3.

К={Ki, де i=1,2,3}

де C- таємна інформація, державна таємниця та інша, передбачена законом!

таємниця ( службова, військова, комерційна, банківська, лікарська, адвокатська таємниця тощо), тобто:

C={Cj, де j=1,2,3…}

4)Наведіть динаміку зміни грифа, обмеження доступу?

Потрібно відмітити, що динаміка змін грифа, обмеження доступаможе змінюватись як у прямому, так і зворотному напрямках, а саме зміна ступеня секретності інформації може перейти в конфіденційну, а далі у відкриту інформацію і навпаки:

Сj Ki B або Ki Сj

5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?

В основі створення інформації, яка зустрічається у першу чергу в системах електронного документообігу, лежить алфавіт

А={a1…an} Ц

як первинна множина символів.

На основі використання підмножини алфавіту А , різних комбі­націй алфавітів А створюються інформаційні файли як відповідні підмножини А. Таким чином, інформаційним простором є відповідна алгебр| підмножин А

J={B1,B2…Bm} (

Сукупність двох об’єктів (А, J) утворюють вимірний простір, який відіграє основну роль в інформаційних процесах. Оскільки алфавіт А має скінчене число символів, то і J- алгебра підмножин А є також скінче­нною (а не δ - алгеброю).

(Metka

6)Що регулює Закон україни «про державну таємницю»?

Закон України «Про державну таємницю» регулює суспільні відносини, пов'язані з віднесенням інформації до державної таємниці, засекречуванням, розсекречуванням її матеріальних носіїв та охороною державної таємниці з метою захисту національної безпеки України.

7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?

Закон України «Про захист інформації в інформаційні телекомунікаційних системах» регулює суспільні відносини у сфері захисту інформації в інформаційних, телекомунікаційних, інформаційні телекомунікаційних системах

27)Які пропонуються рекомендації з вибору і використання паролів?

рекомендується вибирати паролі, котрі мають не менше семи символів;

змінювати паролі через регулярні відрізки часу (приблизно через І місяць) і уникати повторного або «циклічного» використання старих паролів;

частіше змінювати паролі для привілейованих системних ресур­сів, наприклад, паролі доступу до зазначених системних утилітів;

змінювати тимчасові паролі при першому вході до системи;

не включати паролі до процедури автоматичного входу в системи, наприклад, в макроси або функціональні клавіші;

не допускати використання одного пароля декількома користува­чами;

забезпечити зберігання паролів у таємниці;

змінювати паролі кожного разу, коли є вказівка на можливість компрометації паролів;

якщо користувачам необхідний доступ до кількох сервісів, захи­щених паролем, то їм рекомендується використовувати один надійний па­роль.