Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

3.Особливості захисту інформації на етапі становлення організації?

Становлення підприємства – це стадія формування організаційної структури та колективу співробітників. Суттєвою рисою становлення є динамічність структури діяльності і складу працівників. Стадії становлення підприємства у випадку її нормального перебігу притаманні наступні характеристики:

1. Оптимізм, ентузіазм, «бойовий» дух

2. Усвідомлення об’єктивної необхідності нової діяльності

3. Взаємопідтримка, колективізм, здатність діяти у складних умовах

4. Нормативна та технологічна творчість

5. Романтика перспектив нового підприємства, оперативність у діях та розвиненість ситуаційного почуття, інтуїція в дія

6. Значущість відповідності узгодженим «усним» нормам, оптимальність, справедливість

Цей етап у житті організації є найбільш придатним для створення бази системи безпеки підприємства, оскільки не потребує перебудови встановлених зв’язків та правил. Але ж цей період є досить складним, оскільки не вистачає кваліфікованих фахівців, на прийняття рішень діють суворі обмеження часу, велика ймовірність реалізації зовнішніх загроз, оскільки система безпеки має багато вразливостів.

Білет 39

1.Методи захисту від нсд та компоненти системи розмежування доступу?

Для захисту інформації від НСД створюється система розмежування доступу до інформації. Одержати несанкціонований доступ до інформації при наявності системи розмежування доступу (СРД) можливо тільки при збоях і відмовах системи, а також використовуючи вразливості в комплексній системі захисту інформації.

Для блокування несанкціонованого дослідження й копіювання інформації використовується комплекс засобів і заходів захисту, які поєднуються в систему захисту від дослідження й копіювання інформації (СЗК).

Система розмежування доступу до інформації може містити чотири функціональні блоки

• блок ідентифікації й автентифікації суб'єктів доступу;

• диспетчер доступу;

• блок криптографічного перетворення інформації при її зберіганні й передачі;

• блок очищення пам'яті.

Таким чином, СРД і СЗК можуть розглядатися як підсистеми системи захисту від НСД.

Вихідною інформацією для створення СРД є рішення власника (адміністратора) системи про допуск користувачів до певних інформаційних ресурсів. Оскільки інформація в системі зберігається, обробляється й передається файлами (частинами файлів), тому порядок доступу до інформації регламентується на рівні файлів (об'єктів доступу).

При визначенні повноважень доступу адміністратор системи установлює операції, які дозволено виконувати користувачеві (суб'єктові доступу).

Розрізняють наступні операції з файлами:

• читання;

• запис;

• виконання програм

2. Сутність процесу шифрування?

Процес шифрування полягає в реалізації деяких алгебраїчних, логічних та інших математичних перетворень вихідної інформації, у результаті яких зашифровані повідомлення мають вигляд беззмістовних хаотичних наборів символів (літер, цифр, двійкових кодів тощо).За звичай, для шифрування інформації в деякій телекомунікаційній системі використовуються певний незмінний алгоритм перетворення та деякий секретний параметр ‑ ключ. Вихідними даними для алгоритму шифрування служить інформація, що підлягає захисту: почтові повідомлення, файли, бази даних.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]