Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

3. Які права та свободи людини повинні враховуватися при обробці персональних даних?

Оператори обробки персональних даних повинні обробляти інформацію відповідно до існуючого законодавства (захист персональних даних (інформація про фізичну особу). При обробці ПД також повинні враховуватися конституційні права та свободи людини у тому числі право на недоторканість приватного життя, особисте та сімейне життя.

Білет 9

1.Складові проблеми інформаційної безпеки і суб’єкти інформаційних відносин?

Властивості інформації які підлягають захисту

Доступність– це властивість інформації, що характеризує можливість за прийнятний час одержати на законних підставах потрібний інформаційний ресурс (послугу).

Цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування й несанкціонованої зміни.

Конфіденційність– це властивість інформації з обмеженим доступом, яка характеризує її захищеність від ознайомлення з нею осіб, яки не уповноважені на ці дії.

суб'єкти інформаційних відносин:

• держава в цілому або окремі державні органі й організації;

• суспільні або комерційні організації (об'єднання), підприємства ( юридичні особи);

• окремі громадяни ( фізичні особи).

Наприклад, у більшості випадків, у державних структурах (крім сфери банківської діяльності) пріоритет віддається конфіденційності.

Дві інших складових ІБ ‑ доступність і цілісність інформації ‑ для державних структур мають менший пріоритет.Навпаки, у банківській сфери порядок пріоритетів при здійсненні обробки даних в електронній формі іншій: цілісність, доступність, конфіденційність.Для комерційних організацій провідну роль відіграє доступність інформації.

2.Загрози для безпечного функціонування криптосистеми?

Загрозами для безпечного функціонування криптосистеми є можливості витоку критичної інформації від шифраторів по технічних каналах (ПЕМВН та акустика), перехоплення й маніпуляції інформацією в каналі, несумлінні дії персоналу

3.Які існують етапи захисту персональних даних?

Етапи захисту персональних даних:

1) Визначити всі ситуації, коли необхідно виконувати збір, зберігання, передачу чи обробку.

2) Виділити процеси (або бізнес процеси), пов’язані з такими ситуаціями. Доцільно вибрати обмежене число процесів і проаналізувати їх. У рамках такого обстеження формується перелік підрозділів та співробітників компанії, що приймають участь у обробці персональних даних у рамках функціональних обов’язків.

3) Віднести персональні дані до певної категорії та класифікувати інформаційну систему.

4) Вибір та обґрунтування по зниженню категорій персональних даних, що обробляються інформаційною системою. Після чого формується актуальна модель загроз для відповідного типу інформаційної системи.

5) Розробити технічне завдання на створення відповідної системи захисту.

6) Провести уточнення класів інформаційної системи та підготувати рекомендації щодо використання технічних засобів захисту персональних даних.

Білет 10

1.Властивості інформації що підлягають захисту?

Доступність– це властивість інформації, що характеризує можливість за прийнятний час одержати на законних підставах потрібний інформаційний ресурс (послугу).

Цілісністю мається на увазі актуальність і несуперечність інформації, її захищеність від руйнування й несанкціонованої зміни.

Конфіденційність– це властивість інформації з обмеженим доступом, яка характеризує її захищеність від ознайомлення з нею осіб, яки не уповноважені на ці дії.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]