
- •1. Якими засобами користуються злочинці для отримання информації?
- •2) Що використовуються в багатьох випадках в якості засобу контролю доступу до інформації?
- •3)Які пропонуються рекомендації, у межах яких повинний бути забезпечений належний рівень захисту?
- •4)Які засоби контролю варто установити у режимних територіях, зонах або приміщеннях?
- •5)Що є основними завданнями Внутрішньооб’єкгового режиму?
- •6) Що потрібно у процесі реалізації основних технічних заходів захисту?
- •12)Що передбачає визначення вимог до засобів захисту?
- •13) Які основні механізми інформаційної безпеки?
- •14)Що треба розглянути при виборі та облаштуванні приміщення, де обробляється інформація з обмеженим доступом?
- •15)Які пропонуються рекомендації при використанні обладнання інформаційних систем за межами організації?
- •16)Які вимоги викладається в технічному завданні на комплексну систему захисту інформації?
- •17)Що є вихідними даними для розроблення технічного завдання на комплексну систему захисту інформації?
- •18.Який перелік основних робіт етапу формування технічного завдання?
- •19.Які основні розділи повинне включати технічне завдання?
- •20.Які документи повинен містити план технічного захисту інформації?
- •21.Які засоби можуть бути застосовані для захисту від працівників?
- •22.Які основні методи і засоби отримання та захисту інформації?
- •2)На яких обґрунтуваннях базується схема класифікації інформації?
- •3)Наведіть класифікацію інформації з обмеженним доступом?
- •4)Наведіть динаміку зміни грифа, обмеження доступу?
- •5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?
- •6)Що регулює Закон україни «про державну таємницю»?
- •7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?
- •27)Які пропонуються рекомендації з вибору і використання паролів?
- •28)Що потрібен включати план я безперебійної роботи організації?
- •29)Як реалізувати засоби контролю,щоб звести ризик ушкодження інформаційних систем до мінімуму?
- •30) У процесі реалізації первинних технічних заходів потрібно забезпе чувати:
- •31)Які правила використання робочого стола?
- •32)Які питання рекомендується розглянути на етапі підготовчих робіт з організації доступу до інформаційної системи?
- •33)Які аспекти включає управління доступу до сервісів?
- •34)Які пропонуються рекомендації при користуванні сховищем (шафою, металевою шафою, сейфом) для зберігання матеріальних носіїв інформації з обмеженим доступом?
- •35)Які рекомендації пропонуються для надійного знищення носіїв інформації?
- •8. Склад та порядок розміщення обов'язкових реквізитів електронних документів дсту 4163-2003.
- •9.Що визначає закон України «про електроннийцифровийпідпис»?
- •10.Які чотири технічні досягнення становлять основу сучасних інформаційних технологій?
- •11. Що є основними складовими елементами інформаційних технологій?
- •14. Що включає захист інформації?
- •15. Як реалізується технологія обробки текстової інформації?
- •16. Що забезпечую програмне забезпечення з відкритим кодом?
- •17. Яку необхідно виконувати нерівність для рішення про придбання того чи іншого продукту?
- •18. Як визначається модель витрат на відкрите і закрите програмне забезпечення?
- •19. Якіпроцесивходятьдо складу основнихпроцесівжиттєвого циклу програмногопродукту?
- •20. Якієтапимаєрозробкаполітикизахищенностіпрограмногозабезпечення ?
- •21. Ліцензії на програмний продукт та умовиїхрозповсюдження?
- •22. Технології обробки графічної інформації?
- •23. Інтернет-технології?
- •24. Загрози інформаційному забезпеченню?
2)На яких обґрунтуваннях базується схема класифікації інформації?
Схема класифікації інформації базується на таких обгрунтуваннях.
Класифікацію інформації можна починати з виділення двох основних класів: відкриюї та інформації з обмеженим доступом, тобто:
I={B,D}
де, В - множина інформаційних файлів відкритої інформації;
D- множина інформаційних файлів інформації з обмеженим доступом.
3)Наведіть класифікацію інформації з обмеженним доступом?
класифікація інформації з обмеженим доступом. множину можна представити як:
D={K,C}
де К - конфіденційна інформація, яка має гриф обмеження доступу «Конфіденційно» К1, «Для службового користування» К2, «не для друку» К3.
К={Ki, де i=1,2,3}
де C- таємна інформація, державна таємниця та інша, передбачена законом!
таємниця ( службова, військова, комерційна, банківська, лікарська, адвокатська таємниця тощо), тобто:
C={Cj, де j=1,2,3…}
4)Наведіть динаміку зміни грифа, обмеження доступу?
Потрібно відмітити, що динаміка змін грифа, обмеження доступаможе змінюватись як у прямому, так і зворотному напрямках, а саме зміна ступеня секретності інформації може перейти в конфіденційну, а далі у відкриту інформацію і навпаки:
Сj
Ki
B
або Ki
Сj
5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?
В основі створення інформації, яка зустрічається у першу чергу в системах електронного документообігу, лежить алфавіт
А={a1…an} Ц
як первинна множина символів.
На основі використання підмножини алфавіту А , різних комбінацій алфавітів А створюються інформаційні файли як відповідні підмножини А. Таким чином, інформаційним простором є відповідна алгебр| підмножин А
J={B1,B2…Bm} (
Сукупність двох об’єктів (А, J) утворюють вимірний простір, який відіграє основну роль в інформаційних процесах. Оскільки алфавіт А має скінчене число символів, то і J- алгебра підмножин А є також скінченною (а не δ - алгеброю).
(Metka
6)Що регулює Закон україни «про державну таємницю»?
Закон України «Про державну таємницю» регулює суспільні відносини, пов'язані з віднесенням інформації до державної таємниці, засекречуванням, розсекречуванням її матеріальних носіїв та охороною державної таємниці з метою захисту національної безпеки України.
7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?
Закон України «Про захист інформації в інформаційні телекомунікаційних системах» регулює суспільні відносини у сфері захисту інформації в інформаційних, телекомунікаційних, інформаційні телекомунікаційних системах
27)Які пропонуються рекомендації з вибору і використання паролів?
рекомендується вибирати паролі, котрі мають не менше семи символів;
змінювати паролі через регулярні відрізки часу (приблизно через І місяць) і уникати повторного або «циклічного» використання старих паролів;
частіше змінювати паролі для привілейованих системних ресурсів, наприклад, паролі доступу до зазначених системних утилітів;
змінювати тимчасові паролі при першому вході до системи;
не включати паролі до процедури автоматичного входу в системи, наприклад, в макроси або функціональні клавіші;
не допускати використання одного пароля декількома користувачами;
забезпечити зберігання паролів у таємниці;
змінювати паролі кожного разу, коли є вказівка на можливість компрометації паролів;
якщо користувачам необхідний доступ до кількох сервісів, захищених паролем, то їм рекомендується використовувати один надійний пароль.