Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы_ЗКИ.doc
Скачиваний:
11
Добавлен:
23.09.2019
Размер:
441.34 Кб
Скачать

Экзаменационный билет № 15

  1. Административно-организационные меры защиты информации, их роль и место в построении системы защиты информации.

Организационные методы защиты информации включают меры, мероприятия и дей­ствия, которые должны осуществлять должностные лица в процессе создания и эксплуа­тации ИВС для обеспечения заданного уровня безопасности информации.

Организационные методы защиты информации тесно связаны с правовым регулиро­ванием в области безопасности информации. В соответствии с законами и нормативными актами в министерствах, ведомствах, на предприятиях (независимо от форм собственно­сти) для защиты информации создаются специальные службы безопасности. Эти службы подчиняются, руководству учреждения. Руководители служб организуют создание и функционирование систем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИВС:

  • организация работ по разработке системы защиты инфор-мации;

  • ограничение доступа на объект и к ресурсам КС;

  • разграничение доступа к ресурсам КС;

  • планирование мероприятий;

  • разработка документации;

  • воспитание и обучение обслуживающего персонала и пользователей;

  • сертификация средств защиты информации;

  • лицензирование деятельности по защите информации;

  • аттестация объектов защиты;

  • совершенствование системы защиты информации;

  • оценка эффективности функционирования системы защиты информации;

  • контроль выполнения установленных правил работы в КС.

Организационные методы являются стержнем комплексной системы защиты ин­формации в КС. Только с помощью этих методов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Конкретные организационные методы защиты информа­ции будут приводиться при рассмотрении парирования угроз безопасности информации.

2. Виды криптоаналитических атак.

Экзаменационный билет № 16

1. Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.

Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью

персонала. Угрозы, не связанные с преднамеренными действиями злоумышленников и реализуемые в случайные моменты времени, называют случайными или непреднамеренными.

Реализация угроз этого класса приводит к наибольшим потерям информации (до 80 % ущерба). При этом может происходить уничтожение, нарушение целостности, доступности и конфиденциальности информации, например:

- проявление ошибок программно-аппаратных средств АС;

- некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

- неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

- неправомерное включение оборудования или изменение режимов работы устройств и программ;

- неумышленная порча носителей информации;

- пересылка данных по ошибочному адресу абонента (устройства);

- ввод ошибочных данных;

- неумышленное повреждение каналов связи.

Угрозы преднамеренного действия, например:

- традиционный или универсальный шпионаж и диверсии (подслушивание, визуальное наблюдение; хищение документов и машинных носителей, хищение программ и атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей, поджоги, взрывы);

- несанкционированный доступ к информации (реализуется посредством отсутствия системы разграничения доступа (СРД), сбоями или отказами технических средств), ошибками в СРД, фальсификацией полномочий);

- побочные электромагнитные излучения и наводки (ПЭМИН);

- несанкционированная модификация структур (алгоритмической, программной, технической);

- информационные инфекции (вредительские программы).

2. Криптоанализ шифра вертикальной перестановки.