Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГосТайна.docx
Скачиваний:
27
Добавлен:
23.08.2019
Размер:
474.76 Кб
Скачать

Билет №24

Вопрос №22. Уголовная ответственность за промышленный и коммерческий шпионаж.

№119-ФЗ "Об основах государственной службы РФ".

Статья 10. Основные обязанности государственного служащего

Статья 21. Поступление на государственную службу и нахождение на государственной службе

Статья 25. Основания для прекращения государственной службы

Частная жизнь и переписка:

Статья 137. Нарушение неприкосновенности частной жизни Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

Авторские права:

Статья 146. Нарушение авторских и смежных прав Статья 147. Нарушение изобретательских и патентных прав Статья 320. Разглашение сведений о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа

Промышленный шпионаж:

Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну Статья 189. Незаконный экспорт технологий, научно-технической информации и услуг, сырья, материалов и оборудования, используемых при создании оружия массового поражения, вооружения и военной техники (название статьи в редакции, введенной в действие с 27 июня 1998 года Федеральным законом от 25 июня 1998 года N 92-ФЗ) Статья 204. Коммерческий подкуп Статья 304. Провокация взятки либо коммерческого подкупа

Подделка документов:

Статья 327. Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков

Гражданский кодекс РФ. Статья 139. "Служебная и коммерческая тайна".

Статья 727. "Конфиденциальность полученной сторонами информации".

Статья 946. Статья страхования.

Вопрос №13. Определение компонентов КСЗИ

Моделирование заключается в построении образа, с определенной точностью воспроизводящего процессы и объекты реальной системы. Цель моделирования – изучение неизвестных свойств, параметров, процессов, характерных для моделируемого объекта. При моделировании некоторыми несущественными факторами умышленно пренебрегают с целью упрощения модели и снижения влияния этих факторов на модель.

Методы моделирования:

    1. аналитическое - воспроизводит процессы в системе в виде математических и логических соотношений;

    2. имитационное - представляет объект в виде аналога реального объекта.

Существует также компьютерное моделирование. Развитие компьютерного моделирования на основе аналитических методов привело к развитию специальных методов моделирования, которые изучаются в таком разделе математики как численные методы. Наиболее часто при моделировании процессов защиты информации, из численных методов наиболее часто применяется метод Монте-Карло. Он состоит в следующем: Пусть имеется система уравнений. Пусть имеются ограничения. Решая систему уравнений, вычисляют вероятность попадания в область ограничений. На основе этой вероятности делают выводы о системе, описанной уравнениями и ограничениями. Имитационное моделирование также часто производится с использованием компьютера. При моделировании используются детерминированные (строго определенные) и стохастические (задаются с определенной точностью) величины.

Моделирование КСЗИ проводится с целью определения требований к проектируемой системе.

Моделирование состоит из 4-х этапов:

1-й этап – целеполагание. Его цель – определить цели системы.

Цель КСЗИ – поддержание защищенности информации на заданном уровне. Данный этап будет сводиться к построению дерева угроз:

К – угрозы конфиденциальности;

Д – угрозы доступности;

Ц – угрозы целостности;

Ау – угрозы аутентичности;

Ап – Угрозы аппелируемости;

Pt – временной фактор;

Pp – энергетический фактор;

Ps – пространственный фактор;

Pk1-Pk5 – косвенные факторы.

2-й этап – операционное моделирование. В ходе этого этапа необходимо создать модели процессов, которые происходят в системе. Этап операционного моделирования заключается в построении графа информационных потоков.

И 1-И4 – источники информации; ПУ1-ПУ5 – промежуточные узлы; А – архив; У – уничтожение.

3-й этап – потоковое моделирование. В ходе потокового моделирования моделируются информационные потоки системы и воздействующие на них угрозы. На этом же этапе выбираются методы по предотвращению угроз.

4-й этап – объектное моделирование. В ходе этого этапа формируются элементы системы (объекты), то есть выбираются (разрабатываются) конкретные мероприятия по предотвращению угроз, осуществляется подбор техники для обеспечения мероприятий.

Методы неформального моделирования

Методы неформального моделирования применяются в тех случаях, когда формализовать все параметры системы невозможно или очень сложно.

Неформальное моделирование базируется на основе неформальной теории систем.

Составные части этой теории

    1. Структурирование архитектуры и процессов функционирования сложных систем.

    2. Неформальные методы оценивания.

    3. Неформальные методы поиска оптимальных решений.

Решение задач неформальными методами может осуществляться двумя способами:

  1. сведение задач к формальному описанию и решение формальными методами.

Методы сведения задач к формальным:

- теория нечетких множеств;

- теория конфликтов;

- теория графов.

2. Сводится к поиску неформальных путей развития ситуации. Здесь используются формальные эвристические методы:

- лабиринтный;

- концептуальный.

Вопрос №64. Обработка распределенных данных. Распределение БД. Технология тиражирования данных.

Одна из главных современных информационных систем – это распределенный характер функционирования. Постоянное развитие информационных систем добавление новых сегментов и расширение диапазона действующих функций требует все большей их децентрализации. Поэтому главная система подобных систем заключается в организации обработки распределенных данных. Данные находятся на компьютерах различных моделей и производителей функционирующих под управлением различных операционных систем, а доступ к данным осуществляется разнородным программным обеспечением, при этом сами компьютеры территориально удалены друг от друга.

Можно выделить две технологии решения данной проблемы:

  1. Технология распределенных баз данных (Distributed database)

  2. Технология тиражирования данных (Data Replication)

Под распределенной БД подразумевают БД включающую фрагменты из нескольких БД, которые располагаются на различных узлах сети компьютеров и возможно управляются различными СУБД. Распределенные БД выглядят с точки зрения пользователя и прикладных программ, как обычная локальная БД. В этом смысле слово «распределенная» отражает способ организации БД, но не внешнюю его характеристику. Функциональные возможности СУБД в части касающейся распределенной обработки данных определяются некоторыми признаками:

  1. Прозрачность расположения. Прозрачный (для пользователя) доступ к удаленным данным предполагает использовать в прикладных программах такого интерфейса с сервером БД, который позволяет переносить данные сети с одного узла на другой, не требуя при этом модификации, как БД, так и клиентской программы

  2. Прозрачность сети. Прозрачность означает независимость, как от используемого сетевого аппаратного обеспечения, так и от протоколов сетевого обмена. Достигается это за счет поддержки разных сетевых протоколов.

  3. Аппаратное преобразование форматов данных. В условиях неоднородности аппаратно-программной базы компьютерной сети возникает необходимость контроля совместимости форматов представления данных. Это достигается за счет согласования форматов данных между удаленным и локальным узлом.

  4. Метоперабельность (Интероперабельность). Представляет собой некоторую открытость системы позволяющую встраивать ее как компонент в сложную разнородную, распределенную среду. Это достигается как за счет использования стандартизованных интерфейсов, так и за счет специальных решений.

Положительные стороны использования технологии распределенных данных:

  1. Возможность приложений работать с БД в чужом формате так, как будто это собственная БД.

  2. СУБД может служить в качестве поставщика данных для любых приложений, которые поддерживают некоторый универсальный стандарт.

Недостатки:

  1. необходимость синхронного завершения транзакций

  2. жесткие требования к производительности и надежности каналов связи

Если БД распределена по нескольким территориально удаленным узлам объединенными медленными и ненадежными каналами связи, а число одновременно работающих пользователей достаточно велико, то вероятность того, что распределенная транзакция будет зафиксирована в обозримом временном интервале, становится чрезвычайно малой.

Технология тиражирования данных. Принципиальные отличия технологии тиражирования данных от технологии распределенных данных заключается в отказе от их физического распределения и опирается на идею дублирования данных в различных узлах компьютерной сети, т.е. любая БД всегда является локальной, и данные различаются только на том узле, где они обрабатываются (все транзакции в системе завершаются локально).

Тиражирование данных – это асинхронный процесс переноса изменений объекта БД в БД принадлежащих различным узлам распределенной системы.

Функции тиражирования данных выполняет специальный модуль СУБД (сервер тиражирования данных, репликатор).

Его задача поддержка идентичности информации в принимающей БД и в исходной БД. В качестве основы для тиражирования выступает транзакция в БД. Это позволяет накапливать изменения в данных в виде транзакций в одном узле и периодически копировать эти изменения на другие узлы. Использование технологий тиражирования данных обусловлено тем, что достаточно поддерживать тождественность данных лишь в определенные приточные моменты времени. Таким образом, технологии тиражирования данных обладает следующими преимуществами:

  1. данные всегда расположены там, где они обрабатываются, следовательно, скорость доступа к ним существенно увеличивается;

  2. передаются только операции изменяющие данные, причем в асинхронном режиме, что позволяет значительно уменьшить трафик;

  3. меньшая зависимость от системы связи, т.к. в случае нарушения передачи начинается с той транзакции, на которой тиражирование было прервано.

Основным недостатком данной технологии является невозможность полностью исключить конфликты между двумя версиями одной и той же команды, например он, может возникнуть, когда два пользователя на разных узлах исправят одну и туже запись в тот момент, пока изменения данных из первой БД еще не были перенесены во вторую. Разрешается эта проблема программированием репликатора.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]