Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

1. Загальні ознаки захисту або охорони інформації?

Загальними ознаками захисту/охорони будь-якого способу подання охоронюваної інформації є наступні:

- вимоги по захисту інформації й порядок її охорони/захисту визначає власник інформації (держава, підприємство, громадянин);

- безпосередньо захист інформації в інформаційно-телекомунікаційній системі на основі договору із власником інформації організує й проводить власник ИТС (тимчасовий розпорядник інформації) або уповноважені їм на те особи (юридичні або фізичні);

- захистом інформації її власник охороняє свої права на володіння й розпорядження інформацією, прагне захистити її від незаконного заволодіння й використання на шкоду його інтересам;

- захист інформації здійснюється шляхом проведення комплексу заходів щодо обмеження доступу до інформації, що захищається, і створенню умов, що виключають або суттєво утрудняють несанкціонований, незаконний доступ до інформації, що захищається, і її носіям.

2. Зміст та призначення сертифікату відкритого ключу?

Сертифікат відкритого ключа - документ, виданий центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа підписувачу. Сертифікати ключів можуть розповсюджуватися в електронній формі або у формі документа на папері та використовуватися для ідентифікації особи підписувача.

Він призначений для засвідчення чинності і належності ключа підписувача. Перш за все, сертифікати використовуються для визначення користувача або пристрою, перевірки автентифікації служби або для шифрування файлів.

3. Які існують напрямки діяльності щодо убезпечення (охорони) інтелектуальної й кадрової складової інформаційної?

Методи убезпечення (охорони) інтелектуальної й кадрової складової інформаційної безпеки охоплюють два взаємозалежні й у той же час самостійні напрямки діяльності того або іншого суб'єкта господарювання:

перше ‑ орієнтоване на роботу з персоналом підприємства (органу, установи), на підвищення ефективності діяльності всіх категорій персоналу;

друге ‑ націлене на збереження й розвиток інтелектуального потенціалу, тобто на охорону сукупності прав на інтелектуальну власність (у тому числі на патенти й ліцензії), а також на використання накопичених знань і професійного досвіду працівників підприємства (організації).

Першою стадією процесу забезпечення цієї складової інформаційної безпеки є оцінка загроз негативних впливів і можливих збитків від таких впливів.

Основні негативні впливи на інформаційну безпеку це недостатня кваліфікація працівників тих або інших структурних підрозділів, їх небажання або нездатність приносити максимальну користь своїй фірмі, готовність за гроші продати відому їм таємницю. Це може бути обумовлене низькою мотивацією персоналу, неефективним керуванням персоналом, відсутністю коштів на оплату праці окремих категорій персоналу підприємства (організації) або нераціональною їхньою витратою.

Білет 14

1. Етапи (складові) комплексного підходу до захисту інформації?

Мета захисту інформації на об'єктах захисту може бути досягнута за умов проведення комплексу робіт з наступних напрямків:

- визначенню охоронюваних відомостей;

- виявленню й усуненню (ослабленню) демаскуючих ознак, що розкривають охоронювані відомості;

- оцінці можливостей і ступеню небезпеки технічних засобів розвідки;

- виявленню можливих технічних каналів витоку інформації;

- аналізу можливостей і небезпеки несанкціонованого доступу до інформаційних об'єктів;

- аналізу небезпеки знищення або викривлення інформації за допомогою програмно-технічних впливів на об'єкти захисту;

- розробці й реалізації організаційних, технічних, програмних і інших засобів і методів захисту інформації від усіх можливих загроз;

- створенню комплексної системи захисту;

- організації й проведенню контролю стану й ефективності системи захисту інформації;

- забезпеченню стійкого керування процесом функціонування системи захисту інформації

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]