Шпаргалка по "Информатике

Автор работы: Пользователь скрыл имя, 24 Апреля 2013 в 17:34, шпаргалка

Описание работы

Работа содержит ответы на вопросы для экзамена (или зачета) по дисциплине "Информатика"

Файлы: 1 файл

Защита информации в CЭД 20 вопросов.doc

— 170.50 Кб (Скачать файл)

Вопросы к экзамену

1. История развития  проблем защиты информации в  СЗД. 

2. Актуальность защиты  информации в современных условиях  развития информационных технологий.

3. Современная постановка  проблемы защиты информации. Становление  и развитие менеджмента информационной безопасности.

4. Аудит информационной  безопасности в СЭД. 

5. Определение и классификация  угроз безопасности в системах  электронного документооборота (СЗД) ("угроза безопасности", "угроза  информации").

6. Классификация угроз  по природе их возникновения (естественные и искуственные).

7. Классификация угроз  на основе объектов СЗД и  по целям, преследуемым нарушителем. 

  1. Классификация угроз по отношению к Интернету.
  2. Классификация угроз по отношению к электронным документам (ЗД).

10. Понятие "уязвимость СЗД", методы и средства обнаружения и анализа уязвимостей.

  1. Методы и средства обнаружения и анализа угроз безопасности.
  2. Неформальная модель нарушителя как носителя угроз безопасности.
  3. Классификация нарушителей (по отношению к СЗД по уровню знаний о системе, по уровню возможностей, по времени действия, по месту действия).

14. Общий состав, содержание  и соотношение методов и средств  защиты информации. Рубежи защиты  информации в СЗД. 

15. Технические средства  защиты информации (физические, аппаратные, программные, криптографические).

  1. Современный рынок технических средств защиты информации.
  2. Классификация организационных средств защиты на основе содержания системы защиты и нормативно-технической, методической и организационно-распорядительной документации.

18. Классификация организационных  средств защиты на основе этапов  жизненного цикла СЗД и периодичности  проведения.

19. Законодательная база  РБ и РФ по информационной  безопасности в СЗД. 

20. Развитие международного  законодательства в области защиты информации и информационной безопасности. Международные стандарты.

  1. Требования и принципы к проектированию системы защиты.
  2. Фрагментарный и системный подходы при построении системы защиты. Виды политик безопасности.
  3. Архитектурное проектирование системы защиты. Условия проектирования.
  4. Архитектура системы защиты. Функциональное, организационное и структурное построение.
  5. Реализация и сопровождение системы защиты. Добавленная и встроенная защита.
  6. Контроль использования системы защиты.

27. Научно-методологическое и Документационное обеспечение работ по защите информации, служба безопасности.

28. Организация работы  с персоналом по обеспечению  защиты информации в СЗД. 

29. Подготовка специалистов  в области инф. безопасности и защиты информации.

30. Профессиональная деятельность документоведов в области защиты информации.

 

1. История развития проблем  защиты информации в СЗД. 

Анализ процесса развития средств и методов защиты информации позволяет разделить его на три периода (в основе лежит эволюция развития видов носителей информации:

1. Начало создания  осмысленных и самостоятельных  средств и методов защиты информации  связано с появлением возможности  фиксации информационных сообщений  на твердых носителях, т.е. с  изобретением письменности. Вместе  с преимуществом сохранения и перемещения данных возникла проблема обеспечения сохранения в тайне существующей отдельно от источника конфиденциальной информации. Поэтому практически одновременно с письменностью возникли шифрование и скрытие.

2. Середина XIX в. характеризуется появлением технических средств обработки информации и возможностью сохранения и передачи сообщений с помощью электрических сигналов и электрических магнитных полей. Возникли проблемы защиты от так называемых технических каналов утечки. Период технических средств разведки, многократно увеличивающих возможности ведения промышленного и государственного шпионажа. Все возрастающие убытки предприятий способствовали научно-техническому прогрессу в создании новых и совершенствованию старых методов защиты информации. Появились способы шифрования сообщений в реальном масштабе времени.

3. Наиболее интенсивный  метод защиты приходится на  период массовой информатизации  общества. Поэтому история наиболее  интенсивного развития защиты  информации связана с внедрением автоматизированных систем обработки информации.

В 60-х гг. ХХ в. на Западе стало появляться большое количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме было вызвано все возрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной среде. Выводы западных экспертов показывают, что утечка 20% компьютерной информации в 60 случаях и ста приводит к банкротству.

В СССР также в это  время занимались проблемами защиты информации. Однако чрезмерная закрытость по защите информации, сконцентрированных в отдельных силовых ведомствах, в силу отсутствия регулярной подготовки профессионалов в этой области и возможности широкого обмена опытом привели к некоторому отставанию в отдельных направлениях информационной безопасности. Тем не менее, к концу 80-х гг. бурный рост интереса к этой проблеме возник и в СССР. В данное время есть все основания утверждать, что как в РФ, так и в РБ сложились отечественная школа защиты информации. Ее отличительной особенностью является то, что в ней наряду с решением сугубо прикладных проблем защиты большое внимание уделяется формированию развитого научно-методологического базиса защиты информации.

Весь период активных работ по рассмотренной проблеме можно разделить на три этапа:

1. Нач. 60-х – нач. 70-х  гг. – под защитой информации  понималось предупреждение несанкционированности ее похищения лицами, не имеющими на то полномочий. Для этого использовались формальные средства защиты.

Наиболее распространенными в автоматизированной системе обработки данных были проверки по паролю прав на доступ к ПК и разграничение  доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблемы в целом не решали.

Для объектов обработки  конфиденциальной информации задачи по ее защите устанавливались с помощью режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного делопроизводства.

2. 70-е – нач. 80-х гг. – интенсивные поиски, разработки  и реализации методов и средств защиты и определяется следующим:

-постепенным осознанием необходимости комплексирования целей защиты;

-расширением арсенала используемых средств защиты.

Технические и организационные  средства и методы использовались повсеместно, широко практиковалась защита информации путем ее криптографического преобразования, целенаправленным объединением всех средств защиты в функциональные самостоятельные системы. Однако механическое нарастание средств защиты и принимаемых мер привело в конечном итоге к проблеме эффективности системы защиты информации, учитывающей соотношение на ее создание средств к вероятным потерям при утечке защищаемой информации.

Для проведения такой  оценки необходимо применять основные положения теории оценки сложных  систем. Кроме того, математически было доказано, что обеспечить полную безопасность информации в системах ее обработки невозможно. Максимально приблизиться к этому уровню можно лишь используя системны подход к решению проблемы, т.е. успешное решение комплексной защиты информации требует достаточно развитых методологических основ защиты и соответствующего инструментария.

3. Таким образом, с  сер. 80-х гг. по настоящее время в сфере комплексной защиты информации являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований  и практического решения задач защиты и формирования на этой основе научно-методологического базиса защиты информации. Основная задача этапа – перевод процесса защиты информации на строго научную основу.

 

 

 

 

2. Актуальность защиты информации в современных условиях развития информационных технологий.

3. Современная  постановка проблемы защиты информации. Становление и развитие менеджмента  информационной безопасности.

 

Все чаще понятие информация используется как специальный товар, который можно приобрести, продать и обменять, при этом ее стоимость часто превосходит стоимость той системы, в которой она находится. Поэтому возникает необходимость в защите инф-ции от несанкционированного доступа, умышленного изменения, уничтожения и др.

Актуальность и защита электронного документооборота обусловлены:

резким увеличением  вычислительной мощности современных  ПК при одновременном упрощении  их эксплуатации;

быстрым ростом объемов  информации, накапливаемой, хранимой, обрабатываемой с помощью компьютеров, сосредоточение в единых БД информации различного назначения и принадлежности;

высокими темпами роста  парка ПК, находящихся в эксплуатации в разных сферах деятельности;

быстрым расширением  круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

повсеместным распространением сетевых технологий развития Интернета.

 

 

 

3. Современная постановка  проблемы защиты информации.

 

Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается, но и постоянно возрастает. Поэтому актуальность проблем, связанных с защитой информации все более усиливается.

Проблема защиты информации является многоплановой и комплексной  и охватывает ряд важных задач. Например, конфиденциальность данных, которая обеспечивается применением различных методов и средств (шифрование закрывает данные от посторонних лиц, а также решает задачу их целостности); идентификация пользователя на основе анализа кодов, используемых им для подтверждения своих прав на доступ в систему (сеть), на работу с данными и на их обеспечение (обеспечивается введением соответствующих паролей). Перечень аналогичных задач по защите информации может быть продолжен. Интенсивное развитие современных информационных технологий, и в особенности сетевых технологий, создает для этого все предпосылки.

Защита информации – комплекс мероприятий, направленных на обеспечение целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

На сегодняшний день сформулировано два базовых принципа по защите информации:

целостность данных – защита от сбоев, ведущих к потере информации, а также защита от неавторизованного создания или уничтожения данных;

конфиденциальность  информации.

Защита от сбоев, ведущих  к потере информации, ведется в направлении повышения надежности отдельных элементов и систем, осуществляющих ввод, хранение, обработку и передачу данных, дублирования и резервирования отдельных элементов и систем, использования различных, в том числе автономных, источников питания, повышения уровня квалификации пользователей, защиты от непреднамеренных (ошибочных) и преднамеренных действий, ведущих к выходу из строя аппаратуры, уничтожению или изменению (модификации) программного обеспечения и защищаемой информации.

Защита от неавторизованного  создания или уничтожения данных обеспечивается физической защитой информации, разграничением и ограничением доступа к элементам защищаемой информации, разработкой программно-аппаратных комплексов, устройств и специализированного ПО для предупреждения несанкционированного доступа к защищаемой информации.

Конфиденциальность  информации обеспечивается идентификацией и проверкой подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, идентификацией внешних устройств по физическим адресам, идентификацией программ, томов, каталогов, файлов по именам, шифрованием и дешифрованием информации, разграничением и контролем доступа к ней.

 

4. Аудит информационной безопасности в системах электронного документооборота.

 

Применение СЭД сопряжено  с необходимостью обеспечения их информационной безопасности путем  создания и функционирования системы  защиты. Такая работа осуществляется в несколько этапов и заключается в проведении аудита информационной безопасности в выборе методов и средств защиты, проектировании, реализации и сопровождении системы защиты.

Аудит информационной безопасности СЭД представляет собой процесс  сбора и анализа информации, необходимой для оценки существующего уровня защиты, анализа риска и формулирования требований к системе защиты. Как правило, аудит проводится с целью подготовки технического задания на систему защиты либо после внедрения для оценки ее эффективности. Аудит может осуществляться как сторонними организациями в данной области, так и силами своих сотрудников. Современные условия процесса информатизации, развитие менеджмента информационной безопасности в рамках системного подхода диктует необходимость согласованного взаимодействия всех структурных подразделений организации на данном этапе работы.

Информация о работе Шпаргалка по "Информатике