Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс лекций по Информатике-2008-часть 2.doc
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.08 Mб
Скачать

Классификация способов защиты конфиденциальной информации

  1. По целям действий включает:

а) предупреждение;

б) выявление;

в) обнаружение;

г) пресечение;

д) ликвидация последствий.

  1. По направлениям:

а) правовая защита;

б) организационная защита;

в) инженерно-техническая защита.

  1. По видам угроз:

а) от разглашения;

б) от утечки;

в) от несанкционированного доступа.

  1. По объектам:

а) территория;

б) здание;

в) помещение;

г) аппаратура;

д) элементы.

5. По уровням охвата:

а) объективное;

б) индивидуальное.

6. По видам объектов:

а) персонал;

б) материальные и финансовые ценности;

в) информация.

7. По активности:

а) активные;

б) пассивные.

Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации

1. Управление доступом:

а) идентификация;

б) установление подлинности;

в) регистрация обращений.

2. Ограничение обработки:

а) контроль копирования;

б) ограничение по режимам работы;

в) уничтожение запрашиваемой программы.

3. Контроль угроз:

а) прекращение работы;

б) активизация процедур обнаружения;

в) протоколирование попытки проникновения.

4. Преобразование информации:

а) замена символов;

б) транспозиция символов;

в) дополнение сообщений.

5. Управление надежностью:

а) контроль работы аппаратуры;

б) контроль программного обеспечения;

в) контроль за работой персонала.

Совокупность методов, средств и мероприятий по защите информации

1. Аппаратные средства:

а) защита центрального процессора;

б) защита основной памяти;

в) защита внешней памяти;

г) защита терминалов;

д) защита процессора (управление ввода – вывода).

2. Программные средства:

а) идентификация пользователя;

б) идентификация терминала;

в) защита файлов;

г) защита операционных систем;

д) вспомогательные программы защиты.

3. Защитные преобразования:

а) метод перестановки;

б) метод замены;

в) аддитивные методы.

4. Организационные мероприятия:

а) организация пропускного режима;

б) противопожарная защита;

в) подбор и подготовка кадров;

г) хранение документов.

Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации

Комплексная система защиты информации создается на объектах для блокирования (парирования) всех возможных или, по крайней мере, наиболее вероятных угроз безопасности информации. Для парирования той или иной угрозы используется определенная совокупность методов и средств защиты. Некоторые из них защищают информацию от нескольких угроз одновременно. Среди методов защиты имеются и универсальные методы, которые являются базовыми при построении любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. Организационные методы защиты информации, как правило, используются для парирования нескольких угроз. Кроме того, организационные методы используются в любой системе защиты без исключений.

Государство должно обеспечить в стране защиту информации как в масштабах всего государства, так и на уровне организаций и отдельных граждан. Для решения этой проблемы государство обязано:

  • выработать государственную политику безопасности в области информационных технологий;

  • законодательно определить правовой статус компьютерных систем, информации, систем защиты информации, владельцев и пользователей информации и т. д.;

  • создать иерархическую структуру государственных органов, вырабатывающих и проводящих в жизнь политику безопасности информационных технологий;

  • создать систему стандартизации, лицензирования и сертификации в области защиты информации;

  • обеспечить приоритетное развитие отечественных защищенных информационных технологий;

  • повышать уровень образования граждан в области информационных технологий, воспитывать у них патриотизм и бдительность;

  • установить ответственность граждан за нарушения законодательства в области информационных технологий.