Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

3. Особливості захисту державної таємниці?

Захист державної таємниці, обробляється в інформаційно-телекомунікаційних системах характеризується рядом особливостей на відміну від інших видів інформації з обмеженим доступом.

По-перше, слід зазначити, що відповідно до Закону до державної таємниці віднесені відомості про порядок та методи захисту секретної інформації, у т.ч.:

- про організацію, зміст, стан і плани розвитку криптографічного захисту секретної інформації, зміст і результати наукових досліджень у сфері криптографії;

- про системи та засоби криптографічного захисту секретної інформації, їх розроблення, виробництво, технологію виготовлення та використання;

- про державні шифри, їх розроблення, виробництво, технологію виготовлення та використання;

- про організацію, зміст, стан і плани розвитку технічного захисту секретної інформації;

- про інші засоби, форми і методи охорони державної таємниці.

Такім чином можливо говорити, що обмеження доступу до відповідних відомостей створює перший рубіж захисту на шляху реалізації загроз державної таємниці.

Другою особливістю захисту державної таємниці є суттєво підвищені вимоги щодо убезпечення автоматизованих систем у яких обробляється державна таємниця, як у частині криптографічного так і технічного захисту інформації.

Білет 33

1. Характеристика порушника за рівнем знань, за рівнем можливостей, за часом та місцем дії?

За рівнем знань про інформаційну систему:

- знає функціональні особливості системи, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами;

- має високий рівень знань і досвід роботи з технічними засобами системи і їх обслуговування;

- має високий рівень знань в області програмування й обчислювальної техніки

- несанкціоновані дії можуть бути наслідком прорахунків у системі навчання та підготовки персоналу, помилок користувачів та адміністраторів автоматизованої системи, а також недоліків прийнятої технології обробки інформації

За рівнем можливостей та використовуваним методам і засобам:

застосовує чисто агентурні методи здобування відомостей або втручання у роботу автоматизованої системи;

застосовує нештатні пасивні методи та технічні засоби перехоплення інформації без модифікації компонентів системи;

застосовує методи й засоби активного впливу на інформаційні ресурси, їх модифікації шляхом застосування спеціальних апаратно-програмних засобів, технічних приладів, які підключені до каналів передачі даних, впровадження програмних закладок, використання спеціального програмного забезпечення.

За часом дії:

у процесі функціонування автоматизованої системи або її окремих компонентів;

у період не активності компонентів системи, поза робочим часом, під час планових перерв у її роботі для обслуговування та ремонту тощо;

як у процесі функціонування системи, так і в період не активності її компонентів

За місцем дії:

без доступу на контрольовану територію;

з контрольованої території без доступу в будівлі та споруди;

усередині приміщень, але без доступу до технічних засобів системи;

з робочих місць кінцевих користувачів або операторів;

з доступом у зону сховищ даних (ресурси, що знаходяться у статусі хостінгу, бази даних, архіви

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]