- •Национальные интересы в информационной сфере:
- •2.Понятие безопасность и ее определения:
- •4.Уровни обеспечения информационной безопасности:
- •5.Основные угрозы информационной безопасности:
- •6.Основные направления обеспечения безопасности и их взаимосвязь с информационной безопасностью:
- •Законность
- •Системность
- •Комплексность
- •Непрерывность защиты
- •Своевременность
- •Преемственность и совершенствование
- •Разделение функций
- •Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат)
- •Открытость алгоритмов и механизмов защиты
- •Простота применения средств защиты
- •Научная обоснованность и техническая реализуемость
- •Специализация и профессионализм
- •Взаимодействие и координация
- •Обязательность контроля
- •7.Основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации:
- •8.Нормативно-правовые документы в области информационной безопасности:
- •9.Предмет и объект защиты информации в автоматизированных системах обработки данных:
- •10. Надежность информации:
- •11.Уязвимость информации:
- •Классификация уязвимостей
- •12.Элементы и объекты защиты в информационных системах:
- •13.Целостность, доступность, конфиденциальность:
- •14. Причина нарушения целостности информации и их классификация:
- •15.Каналы несанкционированного получения информации в асод:
- •16.Преднамеренные угрозы безопасности асод:
- •17. Основные способы защиты информации:
- •18.Основные задачи информационной безопасности:
- •19.Основные сетевые атаки в информационных системах:
- •20.Потенциальные угрозы информации, обрабатываемой пэвм:
- •21. Каналы преднамеренного нсд к информации в пэвм:
- •22.Возможные каналы нсд и информации пэвм и потенциальные угрозы:
- •23.Антивирусные средства защиты информации:
- •24.Вирусы как угроза информационной безопасности:
- •26. Идентификация и аутентификация:
- •27.Способы ограничения доступа к пэвм:
- •28.Оценка уровня безопасности от преднамеренного нсд в пэвм:
- •29.Криптографические методы защиты информации:
- •30.Основные криптографические шифры и их применения:
- •Симметричные криптографические системы
- •Асимметричные криптографические системы
- •31.Вирусоподобные программы, способы защиты от них:
- •32.Государственная тайна, основные понятия:
- •Раздел I. Общие Положения
- •Раздел II. Перечень сведений, составляющих государственную тайну
- •Раздел III. Отнесение сведений к государственной тайне и их засекречивание
- •Раздел IV. Рассекречивание сведений и их носителей
- •Раздел V. Распоряжение сведениями, составляющими государственную тайну
- •Раздел VI. Защита государственной тайны
- •Раздел VII. Финансирование мероприятий по защите государственной тайны
- •Раздел VIII. Контроль и надзор за обеспечением защиты государственной тайны
- •33.Классификация информационных ресурсов:
- •34.Защита персональных данных:
- •35.Основные сетевые ос и способы их защиты:
- •36.Принципы и методы организации межсетевого взаимодействия:
- •37.Основные механизмы защиты информации и их характеристики:
Своевременность
Предполагает упреждающий характер мер обеспечения безопасности информации, то есть постановку задач по комплексной защите АС и реализацию мер обеспечения безопасности информации на ранних стадиях разработки АС в целом и ее системы защиты информации, в частности.
Разработка системы защиты должна вестись параллельно с разработкой и развитием самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы.
Преемственность и совершенствование
Предполагают постоянное совершенствование мер и средств защиты информации на основе преемственности организационных и технических решений, кадрового состава, анализа функционирования АС и ее системы защиты с учетом изменений в методах и средствах перехвата информации и воздействия на компоненты АС, нормативных требований по защите, достигнутого отечественного и зарубежного опыта в этой области.
Разделение функций
Принцип Разделения функций, требует, чтобы ни один сотрудник организации не имел полномочий, позволяющих ему единолично осуществлять выполнение критичных операций. Все такие операции должны быть разделены на части, и их выполнение должно быть поручено различным сотрудникам. Кроме того, необходимо предпринимать специальные меры по недопущения сговора и разграничению ответственности между этими сотрудниками.
Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат)
Предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов величине возможного ущерба от их разглашения, утраты, утечки, уничтожения и искажения. Используемые меры и средства обеспечения безопасности информационных ресурсов не должны заметно ухудшать эргономические показатели работы АС, в которой эта информация циркулирует. Излишние меры безопасности, помимо экономической неэффективности, приводят к утомлению и раздражению персонала
Создать абсолютно непреодолимую систему защиты принципиально невозможно. Пока информация находится в обращении, принимаемые меры могут только снизить вероятность негативных воздействий или ущерб от них, но не исключить их полностью. При достаточном количестве времени и средств возможно преодолеть любую защиту. Поэтому имеет смысл рассматривать некоторый приемлемый уровень обеспечения безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).
Персональная ответственность
Предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий. В соответствии с этим принципом распределение прав и обязанностей сотрудников строится таким образом, чтобы в случае любого нарушения круг виновников был четко известен или сведен к минимуму.
Минимизация полномочий
Означает предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью. Доступ к информации должен предоставляться только в том случае и объеме, в каком это необходимо сотруднику для выполнения его должностных обязанностей.
Взаимодействие и сотрудничество
Предполагает создание благоприятной атмосферы в коллективах подразделении. В такой обстановке сотрудники должны осознанно соблюдать установленные правила и оказывать содействие в деятельности подразделений обеспечения безопасности информации.
Гибкость системы защиты
Принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на уже работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости системы защиты избавляет владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.