Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

2. Рубежі захисту об'єкту, на якому проводяться роботи з цінною інформацією?

Кордони обмежують так звані зони безпеки, що розташовуються послідовно від зовнішньої огорожі навколо об’єкту інформаційної діяльності безпосередньо до приміщень, у яких обробляється інформація, що захищається.Таким чином, можливо говорити, що важливими складовими безпеки об’єктів інформаційної діяльності є фізичний та інженерно-технічний захист.

Фізичний захист забезпечується службою охорони, основним завданням якої є попередження несанкціонованого фізичного проникнення порушників на контрольовану територію та струмування їх до прибуття сил правопорядку.

Інженерно-технічний захист передбачає використання посилених дверів, металевих грат та огорож, надійних замків та сейфів.

Також цей вид захисту передбачає застосування методів та засобів охоронної сигналізації, відео спостереження, засобів спецзв’язку, резервного електроживлення та освітлення.

3. Основні принципи оптимальної системи мотивації праці?

Сучасними науковими дослідження визнано, що основними принципами оптимальної системи мотивації праці є наступні:

- Кожен труд повинен мати адекватну винагороду.

- Рівна винагорода за рівну працю.

- Система мотивації повинна забезпечувати адекватну мотивацію працівника до праці.

- Система мотивації повинна забезпечувати адекватне самовизначення працівника до кола своїх професійних завдань

- Система мотивації повинна заохочувати такій труд персоналу, якій особливо цінний для організації.

- Система мотивації повинна бути спрямована на підтримку необхідної якості та безпеці робіт, підтримку норм організації та ї вдосконалення.

При цьому, оптимальна система мотивації праці повинна враховувати стадію, на якій перебуває організація : становлення, функціонування, розвиток.

Білет 15

1. Основні методи захисту інформації?

- методи захисту (правові, організаційні, інженерно-технічні, технічний, криптографічний та стеганографічний захист);

2. Мета створення та склад системи охорони об'єкту?

Система охорони об'єкту (СОО) створюється з метою запобігання несанкціонованого проникнення на територію й у приміщення об'єкта сторонніх осіб, що обслуговує персоналу й користувачів.

Склад системи охорони залежить від охоронюваного об'єкту. У загальному випадку СОО повинна включати наступні компоненти:

• інженерні конструкції;

• охоронна сигналізація;

• засоби спостереження: • підсистема доступу на об'єкт; • чергова зміна охорони.

3. Які заходи передбачає наукова організація праці?

Наукова організація праці передбачає:

• устаткування робочих місць;

• оптимальний режим праці й відпочинку;

• дружній інтерфейс (зв'язок, діалог) людини із системою і т.д.

Білет 16

1. Складові концептуальної моделі інформаційної безпеки?

Концептуальна модель безпеки інформації

- носії інформації (особи, що обізнані з таємницею, документальні матеріали, машинні носії, фізичні поля);

- джерела загроз інформації (конкуренти, зловмисники, спеціальні служби);

- цілі порушників (здобуття цінної інформації науково-технічного характери, інформації у сфері безпеки та оборони, нанесення збитків, отримання переваг, корисні мотиви тощо);

- методи доступу (агентурні, технічні);

- загрози інформації (конфіденційності, цілісності, доступності);

- об’єкти загроз (відомості економічного, науково-технічного, оборонного характеру тощо);

- методи захисту (правові, організаційні, інженерно-технічні, технічний, криптографічний та стеганографічний захист);

- засоби захисту (технічні, апаратні та програмні в комп’ютерних системах).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]