- •Билет №1
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Частотные характеристики.
- •Критерии распознавания открытого текста.
- •Билет №2
- •Вопрос 1 - ??????????????????????????????????????????????????????
- •Билет №3
- •Классификация объектов интеллектуальной собственности.
- •Стойкость шифров.
- •Теоретическая стойкость шифров.
- •Практическая стойкость шифров.
- •Энтропия и избыточность языка.
- •Расстояние единственности.
- •Билет №4
- •Помехостойкость шифров.
- •Шифры, не распространяющие искажений типа "замена знаков".
- •Шифры, не распространяющие искажений типа "пропуск-вставка знаков".
- •Билет №5
- •Билет №6
- •Методы архивации
- •Билет № 7
- •Основные функции средств защиты от копирования
- •Основные методы защиты от копирования Криптографические методы
- •Метод привязки к идентификатору
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования
- •Билет №8
- •Билет №9
- •Угрозы и уязвимости
- •Подбор критериев безопасности информации
- •Алгоритм гост 28147-89.
- •Алгоритм des.
- •Билет №10
- •Билет №11
- •Билет №12
- •Криптон ip
- •Билет №13
- •Расследование неправомерного доступа к компьютерной информации
- •Общая схема расследования неправомерного доступа к компьютерной информации.
- •Расследование создание, распространение и использование вредоносных программ для эвм
- •Расследование нарушения правил эксплуатации эвм, системы эвм или их сети
- •Свойства операций, определенных на некотором множестве а.
- •Билет №14
- •Шифры гаммирования.
- •Табличное гаммирование.
- •Билет №15
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя асод.
- •Билет №16
- •Электромагнитные каналы утечки информации.
- •Электрические каналы утечки информации.
- •Каналы утечки видовой информации.
- •Каналы утечки акустической информации.
- •Билет №17
- •Вопрос №66. Методы резервного копирования. Схемы ротации при резервном копировании.
- •Билет №18
- •Методы защиты программ от исследования
- •Методы защиты программ от несанкционированных изменений
- •Билет №19
- •Билет №20
- •Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Билет №21
- •Способы и средства информационного скрытия речевой информации
- •Техническое закрытие
- •Шифрование
- •Имитостойкость шифров. Имитация и подмена сообщения.
- •Способы обеспечения имитостойкости.
- •Билет №22
- •Вопрос №3-????????????????????????????????????????????
- •Билет №23
- •Средства и способы наблюдения
- •Билет №24
- •Билет №25
- •Документообразующие признаки
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Математическое обоснование методов оценки эффективности системы защиты информации
- •Необходимость экономической оценки защиты информации
- •Методика оценки потенциально возможных угроз зи
- •Оценка эффективности мероприятий по защите информации
- •Рекомендации по выбору показателей эффективности сзи
- •Методика оценки уровня защищенности объекта информационной системы
- •Основной показатель эффективности
- •Билет №26
- •Билет №27
- •Основные принципы построения системы зи
- •Этапы создания ксзи
- •Билет №28
- •Методическое обеспечение зи
- •Билет №29
- •Вопрос №3-???????????????????????????????????????????????????? билет №30
Билет №3
Вопрос №54. Основные рекомендации при организации проверки и отбора кандидатов на работу в коммерческие предприятия. Особенности увольнения сотрудников, владеющих КИ.
С точки зрения обеспечения безопасности конфиденциальной информации предприятия являются обязательными следующие функции службы безопасности по проверке сотрудников на благонадежность:
определение степени вероятности формирования у кандидата преступных наклонностей в случаях возникновения в его окружении определенных благоприятных обстоятельств, таких как персональное распоряжение финансовыми ресурсами, возможность контроля за движением наличных средств и ценных бумаг, доступ к материально-техническим ценностям, работа с конфиденциальной информацией и т.д.;
выявление у кандидата имевших место ранее преступных наклонностей, судимостей, связей с криминальной средой.
Процесс проверки руководящих кадров имеет свои особенности. необходимо подчеркнуть следующие важное обстоятельство – лица, принимаемые на ответственные вакантные должности предприятия, должны подвергаться стандартной проверке, включающей [7]:
достаточно продолжительные процедуры сбора и верификации установочно-биографических сведений с их последующей аналитической обработкой;
предоставление рекомендательных писем от известных предпринимательских структур с их последующей проверкой;
проверки по учетам правоохранительных органов;
установки по месту жительства и по предыдущим местам работы;
серии собеседований и тестов с последующей психоаналитической обработкой результатов.
По мнению экспертов, даже каждый, взятый в отдельности из упомянутых методов проверки достаточно эффективен. В совокупности же достигается весьма высокая степень достоверности информации о профессиональной пригодности и надежности кандидата, его способностях к творческой работе на конкретном предприятии.
Серьезное влияние на вопросы безопасности коммерческих предприятий оказывают процедуры увольнения сотрудников.
Современные психологические подходы к процессу увольнения позволяют выработать следующую принципиальную рекомендацию: каковы бы ни были причины увольнения сотрудника, он должен покидать коммерческую организацию без чувства обиды, раздражения. Только в этом случае можно надеяться на то, что увольняемый сотрудник не предпримет противоправных необдуманных действий из чувства мести.
Поэтому главная задача состоит в том, чтобы определить истинную причину увольнения сотрудника, попытаться правильно ее оценить и решить, целесообразно ли в данной ситуации предпринимать попытки к искусственному удержанию данного лица в коллективе либо отработать и реализовать процедуру его спокойного и бесконфликтного увольнения.
При поступлении устного или письменного заявления об увольнении рекомендуется во всех без исключения случаях провести с сотрудником беседу с участием руководства предприятия. Однако до беседы целесообразно предпринять меры по сбору следующей информации об увольняемом сотруднике:
характер его взаимоотношений с коллегами в коллективе;
отношение к работе;
уровень профессиональной подготовки;
наличие конфликтов личного или служебного характера;
ранее имевшие место высказывания или пожелания перейти на другое место работы;
доступ к информации, в том числе составляющей коммерческую тайну;
вероятный период устаревания сведений, составляющих коммерческую тайну для данного предприятия;
предполагаемое в будущем место работы увольняющегося сотрудника.
Если руководством предприятия все же принято решение не препятствовать увольнению сотрудника, а по своему служебному положению он располагал доступом к конфиденциальной информации, то в этом случае отрабатывается несколько вариантов сохранения в тайне коммерчески сведений. Так, оформление официальной подписи о неразглашении данных, составляющих коммерческую тайну, либо устная договоренность о сохранении увольняемым сотрудником секретов предприятия.
В тех случаях, когда увольнения сотрудников происходят по инициативе предприятия, рекомендуется действовать следующим образом. В этих обстоятельствах не следует поспешно реализовывать принятое решение.
Вопрос №67. Интеллектуальная собственность и классификация ее объектов
Современное российское законодательство и международные соглашения под интеллектуальной собственностью понимают совокупность исключительных прав как личного, так и имущественного характера на результаты интеллектуальной и в первую очередь творческой деятельности, а также на некоторые иные приравненные к ним объекты, конкретный перечень которых устанавливается законодательством соответствующей страны с учетом принятых ею международных обязательств.
Наиболее полным образом понятие интеллектуальной собственности раскрывается в Конвенции, принятой в Стокгольме в 1967г. В ней указывается, что интеллектуальная собственность включает права, относящиеся к:
литературным, художественным и научным произведениям;
исполнительской деятельности артистов, звукозаписи, радио- и телевизионным передачам;
изобретениям во всех областях человеческой деятельности;
научным открытиям;
промышленным образцам;
товарным знакам; знакам обслуживания, фирменным наименованиям и коммерческим обозначениям;
защите против недобросовестной конкуренции;
а также все другие права, относящиеся к интеллектуальной собственности в производственной, научной, литературной и художественной областях.
Понятие "интеллектуальная собственность" является обобщающим по отношению к таким используемым в законодательстве и в юридической литературе понятиям, как "литературная и художественная собственность" и "промышленная собственность". Последние обозначают соответственно авторское право, действие которого распространяется также на результаты научного творчества ("научная собственность"), и патентное право вместе с примыкающим к нему законодательством об охране средств индивидуализации участников гражданского оборота и производимой ими продукции (работ, услуг). Кроме этого существует немало результатов интеллектуальной деятельности, которые пользуются правовой охраной, но вне рамок авторского и патентного права и законодательства о средствах индивидуализации. К ним относятся топологии интегральных микросхем, служебная и коммерческая тайна, селекционные достижения и некоторые другие объекты правовой охраны. Поэтому понятие интеллектуальной собственности очень широко по своему объему.