Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

2. Основні особливості носіїв інформації типу флеш-пам'ять, що впливають на безпеку інформації?

У порівнянні з іншими типами флеш носіїв інформації має ряд особливостей, серед яких можна виділити найбільш істотні:

- обмежена кількість циклів запису;

- наявність спеціальної резервної області; - блокова організація пам'яті.

Такі особливості флеш пам'яті приводять до необхідності використання виробниками накопичувачів спеціальних алгоритмів оптимізації використання комірок пам'яті для запису даних. Це приводить до того, що інформація в флеш пам'яті записується в кодованому виді. Відсутність інформації про принципи кодування (що є комерційною таємницею багатьох виробників флеш накопичувачів), і велика кількість кодів ускладнює процес відновлення інформації.Специфіка фізичних і математичних принципів запису інформації у накопичувачів типу флеш пам'яті потребує застосування адекватних технологій.

3. Мета проведення державної експертизи ксзі?

Отримання Атестата відповідності….За результатами робіт за довільною формою складається акт про завершення дослідної експлуатації, який містить висновок щодо можливості представлення КСЗІ на державну експертизу.Державна експертиза завершує створення КСЗІ.

Білет 32

1. Внутрішні та зовнішні порушники інформаційної безпеки?

Внутрішнім порушником може бути особа з наступних категорій персоналу, що має доступ у будинки й приміщення, де розташовані компоненти автоматизованої системи:

- користувачі (оператори) автоматизованої системи;

- персонал, що обслуговує технічні засоби системи: інженери, техніки;

- співробітники відділів розробки й супроводження програмного забезпечення: системні та прикладні програмісти;

- технічний персонал, якій обслуговує будівлі: сантехніки, електрики, прибиральники тощо;

- співробітники служби охорони;

керівники різних рівнів

До сторонніх осіб, що можуть бути порушниками, слід віднести наступні категорії осіб:

партнери підприємства або його клієнти ‑ фізичні або юридичні особи;

відвідувачі, що звернулися з власних справ або запрошені з будь-якого питання;

знає структуру, функції й механізм дії засобів захисту, їх сильні й слабкі сторони.

2. Перелік випадків що потребують знищення інформації з обмеженим доступом?

Нерідко старі комп'ютери (разом з жорсткими дисками) вивозяться разом з усіма даними, на захист яких були витрачені гроші й час; у великих організаціях це відбувається майже щодня.У той час, як існують не тільки закони, але й апаратні засобу, що забороняють або перешкоджаючі несанкціонованому доступу до конфіденційної інформації, зняття даних зі списаного НЖМД дозволяє зацікавленій особі не тільки обійти системи безпеки без прояву зовнішніх ознак, але й зробити це практично законно.

Багато керівників організацій і користувачі комп'ютерів не знають, що просте видалення файлів або навіть переформатування жорсткого диска фактично не видаляє дані. Варто тільки якось записати інформацію на НЖМД і вилучити її з магнітної пам'яті диска буде дуже складно. Тому, видалося б, нешкідливий акт списання старого комп'ютера або передача його в іншу організацію - найбільш простий шлях відкриття доступу до інформації з обмеженим доступом.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]