Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты по экзамену (Шишлов)q.doc
Скачиваний:
48
Добавлен:
23.04.2019
Размер:
540.67 Кб
Скачать

3. На какие группы подразделяются нарушители по тех. Оснащенности (294 стр.)

По технической оснащенности и используемым методам и средствам нарушители подразделяются:

  • на применяющих пассивные средства (средства перехвата без модификации компонентов системы);

  • на использующих только штатные средства и недостатки системы защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств);

  • на применяющих методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

Билет 24

1. Охарактеризуйте основные этапы создания системы защиты информации (288 стр.)

Прежде чем приступать к разработке системы информационной безопасности, необходимо определить, что же для организации (физического лица) является интеллектуальной собственностью.

С точки зрения делового человека, интеллектуальной собственностью являются информационные ресурсы, знания, которые помогают ему эффективно разрабатывать и изготавливать новую продукцию, выгодно продавать товар или каким-то другим образом увеличивать свою прибыль. Способ управления производством, технологический процесс, список клиентов, профиль научных исследований, анализ конкурентоспособности – вот лишь некоторые примеры.

Незнание того, что составляет интеллектуальную собственность, есть уже шаг к потерям финансовым, моральным и материальным. Именно с этого надо начинать создание системы защиты информации.

Затем, вне зависимости от размеров организации и специфики ее информационной системы, необходимо:

  • определить границы управления информационной безопасностью объекта;

Целью этого этапа является определение всех возможных «болевых точек» объекта, которые могут доставить неприятности с точки зрения безопасности информационных ресурсов, представляющих для организации определенную ценность.

  • провести анализ уязвимости;

Необходимо рассмотреть все возможные угрозы и оценить размеры возможного ущерба.

  • выбрать контрмеры, обеспечивающие информационную безопасность;

  • определить политику информационной безопасности;

  • проверить систему защиты;

  • составить план защиты;

  • реализовать план защиты (управление системой защиты).

2. Главный ресурс управленческих инноваций. Назовите причины, не способствующие таких команд (инновационных) в отечественном предпринимательстве (233 стр.)

Для российской организационной культуры характерно отсутствие главного ресурса управленческих нововведений – профессиональной команды менеджеров. Авторитарный стиль руководства либо не позволяет сформировать команду из наиболее квалифицированных специалистов (которые в своей области могут быть более компетентными, чем руководитель), либо ограничивает инициативу членов команды.