Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

2.Зміст стійкості криптосистеми, що вважається відомим порушнику безпеки?

У загальному випадку стійкість криптографічної системи визначається її здатністю протистояти спробам порушника, що перехопив шифрований текст і, що можливо має інформацію про відкрите повідомлення, відновити власне повідомлення або секретний ключ. Система ненадійна, якщо існують практично реалізовані методи визначення ключа й/або відкритого тексту на основі перехопленого зашифрованого повідомлення. Процеси (спроби) розкриття секретних параметрів криптосистеми й/або відкритого тексту називають криптоаналізом.

Об’єктивно, криптостійкість системи залежить від числа її можливих ключів і використаного криптоалгоритму. Під час оцінки рівня безпеки криптосистеми – її криптографічної стійкості вважається, що порушник системи безпеки має можливість перехоплювати усі шифровані повідомлення, що передаються, а також він знає принципи побудови застосованого криптографічного алгоритму.

3. Яку роль відігріває персонал підприємства в його діяльності?

Основним джерелом створення матеріальних продуктів та послуг, що надаються підприємством є його персонал. Персонал фактично є «творцем» додаткової вартості та прибутків підприємства. Від якості управлінської діяльності у сенсі роботи з кадрами залежать практично усі складові діяльності підприємства, у т.ч. його економічний стан та його інформаційна безпека.

Персонал як головне джерело доходів підприємства,так і головний канал витоку інформації з підприємства.

Білет 11

1.Визначення понять захист інформації та інформаційна безпека, цілі захисту інформації?

Під захистом інформації у вузькому змісті будемо розуміти сукупність дій та заходів, спрямованих на забезпечення безпеки інформації у змісті конфіденційності, доступності й цілісності під час її збору, передачі, обробки й зберігання.

Під захистом інформації, у більш широкому змісті, будемо розуміти комплекс організаційних, правових і технічних заходів щодо запобігання загрозам безпеки інформації й мінімізації негативних наслідків їх реалізації.

Безпека інформації – це властивість (стан) переданої, оброблюваної й збереженої інформації, що характеризує її ступінь захищеності від дестабілізуючого впливу зовнішнього середовища і внутрішніх загроз, тобто її конфіденційність, доступність, і цілісність як стабільність до руйнуючих, імітуючих, спотворюючих впливів і перешкод.

Основними цілями захисту інформації є унеможливлення або мінімізації ризиків реалізації загроз безпеки особистості, суспільства, держави внаслідок:

- витоку, розкрадання, втрати, викривлення, модифікації, підробки інформації;

- несанкціонованих дій по знищенню, викривленню, копіюванню, блокуванню інформації у комп’ютерних системах;

- незаконного втручання в інформаційні ресурси й інформаційні системи;

- порушення правового режиму документованої інформації як об'єкта власності;

- порушення конституційних прав громадян на збереження особистої таємниці й конфіденційності персональних даних, наявних в інформаційних системах;

- витоку державної таємниці документованої інформації відповідно до законодавства;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]