Автор работы: Пользователь скрыл имя, 24 Апреля 2013 в 17:34, шпаргалка
Работа содержит ответы на вопросы для экзамена (или зачета) по дисциплине "Информатика"
Вопросы к экзамену
1. История развития проблем защиты информации в СЗД.
2. Актуальность защиты
информации в современных
3. Современная постановка проблемы защиты информации. Становление и развитие менеджмента информационной безопасности.
4. Аудит информационной безопасности в СЭД.
5. Определение и классификация угроз безопасности в системах электронного документооборота (СЗД) ("угроза безопасности", "угроза информации").
6. Классификация угроз по природе их возникновения (естественные и искуственные).
7. Классификация угроз
на основе объектов СЗД и
по целям, преследуемым
10. Понятие "уязвимость СЗД", методы и средства обнаружения и анализа уязвимостей.
14. Общий состав, содержание
и соотношение методов и
15. Технические средства защиты информации (физические, аппаратные, программные, криптографические).
18. Классификация организационных
средств защиты на основе
19. Законодательная база РБ и РФ по информационной безопасности в СЗД.
20. Развитие международного
законодательства в области защ
27. Научно-методологическое и Документационное обеспечение работ по защите информации, служба безопасности.
28. Организация работы с персоналом по обеспечению защиты информации в СЗД.
29. Подготовка специалистов в области инф. безопасности и защиты информации.
30. Профессиональная деятельность документоведов в области защиты информации.
1. История развития проблем защиты информации в СЗД.
Анализ процесса развития средств и методов защиты информации позволяет разделить его на три периода (в основе лежит эволюция развития видов носителей информации:
1. Начало создания
осмысленных и самостоятельных
средств и методов защиты
2. Середина XIX в. характеризуется появлением технических средств обработки информации и возможностью сохранения и передачи сообщений с помощью электрических сигналов и электрических магнитных полей. Возникли проблемы защиты от так называемых технических каналов утечки. Период технических средств разведки, многократно увеличивающих возможности ведения промышленного и государственного шпионажа. Все возрастающие убытки предприятий способствовали научно-техническому прогрессу в создании новых и совершенствованию старых методов защиты информации. Появились способы шифрования сообщений в реальном масштабе времени.
3. Наиболее интенсивный
метод защиты приходится на
период массовой
В 60-х гг. ХХ в. на Западе стало появляться большое количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме было вызвано все возрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной среде. Выводы западных экспертов показывают, что утечка 20% компьютерной информации в 60 случаях и ста приводит к банкротству.
В СССР также в это время занимались проблемами защиты информации. Однако чрезмерная закрытость по защите информации, сконцентрированных в отдельных силовых ведомствах, в силу отсутствия регулярной подготовки профессионалов в этой области и возможности широкого обмена опытом привели к некоторому отставанию в отдельных направлениях информационной безопасности. Тем не менее, к концу 80-х гг. бурный рост интереса к этой проблеме возник и в СССР. В данное время есть все основания утверждать, что как в РФ, так и в РБ сложились отечественная школа защиты информации. Ее отличительной особенностью является то, что в ней наряду с решением сугубо прикладных проблем защиты большое внимание уделяется формированию развитого научно-методологического базиса защиты информации.
Весь период активных работ по рассмотренной проблеме можно разделить на три этапа:
1. Нач. 60-х – нач. 70-х
гг. – под защитой информации
понималось предупреждение
Наиболее распространенными в автоматизированной системе обработки данных были проверки по паролю прав на доступ к ПК и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблемы в целом не решали.
Для объектов обработки конфиденциальной информации задачи по ее защите устанавливались с помощью режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного делопроизводства.
2. 70-е – нач. 80-х гг. – интенсивные поиски, разработки и реализации методов и средств защиты и определяется следующим:
-постепенным осознанием необходимости комплексирования целей защиты;
-расширением арсенала используемых средств защиты.
Технические и организационные средства и методы использовались повсеместно, широко практиковалась защита информации путем ее криптографического преобразования, целенаправленным объединением всех средств защиты в функциональные самостоятельные системы. Однако механическое нарастание средств защиты и принимаемых мер привело в конечном итоге к проблеме эффективности системы защиты информации, учитывающей соотношение на ее создание средств к вероятным потерям при утечке защищаемой информации.
Для проведения такой оценки необходимо применять основные положения теории оценки сложных систем. Кроме того, математически было доказано, что обеспечить полную безопасность информации в системах ее обработки невозможно. Максимально приблизиться к этому уровню можно лишь используя системны подход к решению проблемы, т.е. успешное решение комплексной защиты информации требует достаточно развитых методологических основ защиты и соответствующего инструментария.
3. Таким образом, с сер. 80-х гг. по настоящее время в сфере комплексной защиты информации являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса защиты информации. Основная задача этапа – перевод процесса защиты информации на строго научную основу.
2. Актуальность защиты информации в современных условиях развития информационных технологий.
3. Современная
постановка проблемы защиты
Все чаще понятие информация используется как специальный товар, который можно приобрести, продать и обменять, при этом ее стоимость часто превосходит стоимость той системы, в которой она находится. Поэтому возникает необходимость в защите инф-ции от несанкционированного доступа, умышленного изменения, уничтожения и др.
Актуальность и защита электронного документооборота обусловлены:
резким увеличением вычислительной мощности современных ПК при одновременном упрощении их эксплуатации;
быстрым ростом объемов информации, накапливаемой, хранимой, обрабатываемой с помощью компьютеров, сосредоточение в единых БД информации различного назначения и принадлежности;
высокими темпами роста парка ПК, находящихся в эксплуатации в разных сферах деятельности;
быстрым расширением круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
повсеместным распространением сетевых технологий развития Интернета.
3. Современная постановка проблемы защиты информации.
Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается.
Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.
Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.
На сегодняшний день сформулировано два базовых принципа по защите информации:
целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;
конфиденциальность информации.
Защита от сбоев, ведущих к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.
Защита от неавторизованного создания или уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, разработкой программно-аппаратных комплексов, устройств и специализированного ПО для предупреждения несанкционированного доступа к защищаемой информации.
Конфиденциальность информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.
4. Аудит информационной безопасности в системах электронного документооборота.
Применение СЭД сопряжено с необходимостью обеспечения их информационной безопасности путем создания и функционирования системы защиты. Такая работа осуществляется в несколько этапов и заключается в проведении аудита информационной безопасности в выборе методов и средств защиты, проектировании, реализации и сопровождении системы защиты.
Аудит информационной безопасности СЭД представляет собой процесс сбора и анализа информации, необходимой для оценки существующего уровня защиты, анализа риска и формулирования требований к системе защиты. Как правило, аудит проводится с целью подготовки технического задания на систему защиты либо после внедрения для оценки ее эффективности. Аудит может осуществляться как сторонними организациями в данной области, так и силами своих сотрудников. Современные условия процесса информатизации, развитие менеджмента информационной безопасности в рамках системного подхода диктует необходимость согласованного взаимодействия всех структурных подразделений организации на данном этапе работы.