Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

3. Основні законодавчі акти що регулюють питання захисту інформації?

1. Закон України "Про Державну службу спеціального зв'язку та захисту інформації України"

2. Закон України «Про державну таємницю»

3. Закон України "Про інформацію"

4. Закон України "Про електронний цифровий підпис"

5. Закон України "Про захист інформації в інформаційно-телекомунікаційних системах"

6. Закон України "Про стандарти, технічні регламенти та процедури оцінки відповідності"

7. Указ Президента України від 22 травня 1998 долі N 505 «Про положення про порядок здійснення криптографічного захисту інформації в Україні»

Білет 30

1. Сутність матричному та мандатного методів управління доступом?

Дискреційне або матрічне (вибіркове) управління доступом— управління доступом суб’єктів до об’єктів на основі переліків управління доступом або матриці доступу.

Для кожної пари (суб’єкт – об’єкт) має бути заданий явному вигляді перелік припустимих типів доступу (читати, писати тощо), тобто тих типів доступу, які є санкціонованими для даного суб’єкту (особи або групи осіб) до даного ресурсу (об’єкту).

Мандатне управління доступом це вид розмежування доступу суб’єктів до об’єктів, що заснований на призначенні позначки конфіденційності для інформації, що міститься в об’єктах, та видачі спеціального дозволу суб’єктам для поводження з інформацією такого рівня конфіденційності.

Цей метод, що поєднує захист і обмеження прав, застосовується по відношенню до обчислювальних процесів, даних та системним приладів автоматизованих та спрямовується на попередження порушень конфіденційності, доступності та цілісності інформаційних ресурсів

2. Випадки що потребують відновлення даних, причини руйнування даних?

Відновлення даних може бути необхідно у наступних випадках:

- фізичні пошкодження носіїв інформації, їх елементів, наприклад руйнування дисків, пошкодження блоку магнітних голівок;

- після видалення розділів і файлів;

- після логічного руйнування файлових систем (NTFS, FAT і ін.);

- після форматування дисків;

- електричні й механічні пошкодження елементів електроніки;

- поява збійних секторів на поверхнях дисків або в комірках пам'яті;

- руйнування службової інформації накопичувача.

Причинами, внаслідок як знищуються дані, можуть бути:

- апаратні збої; - програмні збої; - помилки користувачів; - вплив вірусів; - навмисні дії;

- стихійні лиха.

3. Основні законодавчі акти що визначають повноваження державних органів в цій сфері?

- Постанова Кабінету Міністрів України від 7 травня 2000 року № 777 “Поро утворуння Урядової комісії з питань інформаційно-аналітичного забезпечення діяльності органів виконавчої влади”

- Указ Президента України від 12 лютого 2007 року N 105 “Про стратегію національної безпеки України”

- Указ Президента України від 27 вересня 1999 року N 1229/99

“Про Положення про технічний захист інформації в Україні”

- Указ Президента України від 8 липня 2009 року N 514 “Про Доктрину інформаційної безпеки України

Білет 31

1. Визначення поняття порушник інформаційної безпеки, модель порушника?

Порушником будемо вважати особу, що випадково або усвідомлено з корисливих інтересів або без такого (наприклад, з метою самоствердження) здійснила спробу виконання заборонених у автоматизованій системі дій, використовуючи для цього різні методи та засоби.

Неформальна модель порушника за суттю є описом його реальних або теоретичних можливостей, апріорних знань, технічної оснащеності, часу та місцядії . Слід враховувати, що для досягнення своїх цілей порушник повинен прикласти деякі зусилля, затратити певні ресурси. Детально дослідивши умови порушень, у деяких випадках можна або вплинути на причини їх виникнення з метою їх усунення, або точніше визначити вимоги до системи захисту відд аного виду порушень або злочинів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]