1 - Narod.ru

advertisement
1. Хищение профессиональных тайн и промышленных секретов, - это...
2. Какая информация является охраняемой внутригосударственным
законодательством или международными соглашениями как объект
интеллектуальной собственности?
3. Кто может быть владельцем защищаемой информации?
4. Какие сведения на территории РФ могут составлять коммерческую
тайну?
5. Какие секретные сведения входят в понятие «коммерческая тайна»?
6. Что называют источником конфиденциальной информации?
7. Как называют процессы обмена информацией с помощью официальных,
деловых документов?
8. Какое
наиболее
распространенное
действие
владельца
конфиденциальной информации, приводит к неправомерному овладению
ею при минимальных усилиях со стороны злоумышленника?
9. Каким
образом
происходит
разглашение
конфиденциальной
информации?
10.
Какие основные цели преследует злоумышленник
при несанкционированном доступе к информации?
11.Какой самый прямой и эффективный способ склонения к
сотрудничеству?
12.Наиболее сложный и дорогостоящий процесс несанкционированного
доступа к источникам конфиденциальной информации?
13.Завершающим этапом любого сбора конфиденциальной информации
является
14.Как называются реальные или потенциально возможные действия или
условия, приводящие к овладению, хищению, искажению, изменению
или уничтожению информации?
15.Причины связанные с информационным обменом приносящие
наибольшие убытки?
16.Какие цели преследуются при активном вторжении в линии связи?
17.Что в себя включают морально-нравственные методы защиты
информации?
18.Что такое «служба безопасности»?
19.Кому подчиняется служба безопасности?
20.Какие задачи входят в круг обязанностей службы безопасности ?
21.В каком нормативном акте говорится о формировании и защите
информационных ресурсов как национального достояния?
22.На какую структуру возложены организационные, коммерческие и
технические вопросы использования информационных ресурсов страны
23.На каком уровне защиты информации создаются комплексные системы
защиты информации?
24.Какие существуют наиболее общие задачи защиты информации на
предприятии?
25.Какие меры и методы защиты секретной или конфиденциальной
информации в памяти людей являются основными?
26.В каком документе содержаться основные требования к безопасности
информационных систем в США?
27.Какое определение соответствует термину «Аутентификация»?
28.Что включают в себя технические мероприятия по защите информации?
29.Какие средства защиты информации в ПК наиболее распространены?
Ответы
1.
форма недобросовестной конкуренции, при которой осуществляется
незаконное получение, использование, разглашение информации,
составляющей коммерческую, служебную или иную охраняемую
законом тайну с целью получения преимуществ при осуществлении
предпринимательской деятельности, а равно получения материальной
выгоды
2.
Запатентованная информация - охраняется внутригосударственным
законодательством или международными соглашениями как объект
интеллектуальной собственности.
3.
Владельцами (собственниками) защищаемой информации могут быть:
 государство и его структуры (органы). В этом случае к ней относятся
сведения, являющиеся государственной, служебной тайной, иные
виды защищаемой информации, принадлежащей государству или
ведомству. В их числе могут быть и сведения, являющиеся
коммерческой тайной;
 предприятия, товарищества, акционерные общества (в том числе и
совместные) и другие - информация является их собственностью и
составляет коммерческую тайну;
 общественные организации - как правило, партийная тайна, не
исключена также государственная и коммерческая тайна;
 граждане государства: их права (тайна переписки, телефонных и
телеграфных разговоров, врачебная тайна и др.) гарантируются
государством, личные тайны - их личное дело. Следует отметить,
что государство не несет ответственность за сохранность личных
тайн.
4. Информацией, составляющей коммерческую тайну, может быть научнотехническая,
технологическая,
производственная,
финансово-
экономическая или иная информация (в том числе составляющая секреты
производства
(ноу-хау)),
которая
имеет
действительную
или
потенциальную коммерческую ценность в силу неизвестности ее третьим
лицам, к которой нет свободного доступа на законном основании и в
отношении которой обладателем такой информации введен режим
коммерческой тайны.
5. Сведения, входящие в понятие «коммерческая тайна»
1) содержащихся в учредительных документах юридического лица,
документах, подтверждающих факт внесения записей о юридических
лицах и об индивидуальных предпринимателях в соответствующие
государственные реестры;
2) содержащихся в документах, дающих право на осуществление
предпринимательской деятельности;
3) о составе имущества государственного или муниципального унитарного
предприятия, государственного учреждения и об использовании ими
средств соответствующих бюджетов;
4) о загрязнении окружающей среды, состоянии противопожарной
безопасности,
санитарно-эпидемиологической
и
радиационной
обстановке, безопасности пищевых продуктов и других факторах,
оказывающих негативное воздействие на обеспечение безопасного
функционирования производственных объектов, безопасности каждого
гражданина и безопасности населения в целом;
5) о численности, о составе работников, о системе оплаты труда, об
условиях
труда,
в
том
числе об
охране труда, о
показателях
производственного травматизма и профессиональной заболеваемости, о
наличии свободных рабочих мест. В данном случае потребуется отдельная
оговорка. Нормами ТК РФ в части, касающейся защиты персональных
данных работников, предусмотрена обязанность работодателя создать
достойные гарантии их защиты.
6. Основными источниками конфиденциальной информации являются:
 персонал предприятия, допущенный к конфиденциальной информации;
 носители конфиденциальной информации (документы, изделия);
 технические средства, предназначенные для хранения и обработки
информации;
 средства коммуникации, используемые в целях передачи информации;
передаваемые
по
каналам
связи
сообщения,
содержащие
конфиденциальную информацию.
7. Процессы обмена информацией с помощью официальных документов
называется формальным
8.
 владелец (источник) не принимает никаких мер к сохранению
конфиденциальной информации, что позволяет злоумышленнику
легко получить интересующие его сведения;
 промежуточная ситуация — это утечка информации по техническим
каналам, при которой источник еще не знает об этом (иначе он
принял бы меры защиты), а злоумышленник легко, без особых
усилий может их использовать в своих интересах.
9. Разглашение выражается в сообщении, передаче, предоставлении,
пересылке, опубликовании, утере и в других формах обмена и действий с
деловой
и
научной
информацией.
Реализуется
разглашение
по
формальным и неформальным каналам распространения информации.
К формальным коммуникациям относятся деловые встречи, совещания,
переговоры и тому подобные формы общения: обмен официальными
деловыми и научными документами средствами передачи официальной
информации
(почта,
телефон,
телеграф
и
др.).
Неформальные
коммуникации включают личное общение (встречи, переписка и др.);
выставки, семинары, конференции и другие массовые мероприятия, а
также средства массовой информации (печать, газеты, интервью, радио,
телевидение и др.)
10. Таким образом, злоумышленник преследует три цели:
 получить необходимую информацию в требуемом для конкурентной
борьбы объеме и ассортименте;
 иметь возможность вносить изменения в информационные потоки
конкурента в соответствии со своими интересами;
 нанести
ущерб
конкуренту
путем
уничтожения
материала
информационных ценностей
11. Подкуп при наличии денег - самый прямой и эффективный способ
достижения целей, будь то получение секретной информации, нужного
решения или защита интересов "дары приносящих" на алтаре государственной
бюрократии. Подкуп - сложный процесс, включающий в себя экономический
шпионаж в чистом виде. Прежде всего, злоумышленник выясняет возможности
того или иного должностного лица содействовать корыстным целям. После
этого устанавливается его финансовое и семейное положение, привычки,
склонности, слабости, присущие как ему самому, так и членам его семьи. Затем
собирается необходимый и, если есть, компрометирующий материал на его
доверенных лиц, ибо посредниками в основном выступают они. Другими
словами, надо точно знать, кому дать, сколько и через кого. Это требует
долгой, кропотливой работы, ибо деликатная информация дается не сразу. А
потому крупные корпорации постоянно собирают всевозможную информацию
относительно общественных и политических деятелей, крупных акционеров и
менеджеров с самыми интимными подробностями и компрометирующими
материалами.
12. Наиболее сложный и дорогостоящий процесс несанкционированного
доступа к источникам конфиденциальной информации
13.
Завершающим
этапом
является
копирование,
в
практике
криминальных действий копируют документы, содержащие интересующую
злоумышленника информацию; копируют технические носители; копируют
информацию, обрабатываемую в АСОД; копирую производимую продукцию.
14. Реальные или потенциально возможные действия или условия,
приводящие к овладению, хищению, искажению, изменению, уничтожению
информации, обрабатываемой ИТКС, и сведений о самой системе, а также к
прямым материальным убыткам называются - угрозой информационной
безопасности.
15. Основной причиной наличия потерь, связанных с компьютерами,
является недостаточная образованность в области безопасности. Только
наличие некоторых знаний в области безопасности может прекратить
инциденты и ошибки, обеспечить эффективное применение мер защиты,
предотвратить преступление или своевременно обнаружить злоумышленника.
16.
Наиболее
потенциально
возможные
 Нарушение физической целостности
элементов телефонной сети);
злоумышленные
(уничтожение,
действия:
разрушение
 Нарушение логической целостности (уничтожение логических связей);

Нарушение содержания (изменение передаваемой информации, ложная
информация);

Нарушение конфиденциальности (перехват телефонных разговоров,
прослушка).
17. Морально-нравственные методы защиты информации предполагают
прежде всего воспитание сотрудника, допущенного к секретам, т. е.
проведение специальной работы, направленной на формирование у него
системы определенных качеств, взглядов и убеждений (патриотизма,
понимания важности и полезности защиты информации и для него
лично)
и
обучение
сотрудника,
осведомленного
в
сведениях,
составляющих
охраняемую
тайну,
правилам
и
методам
защиты
информации.
Служба
18.
безопасности-
система
защиты
представляет
собой
совокупность сил и средств для обеспечения требуемого уровня
безопасности объекта.
19. Отдел режима и охраны является самостоятельным структурным
подразделением службы безопасности и подчиняется начальнику службы
безопасности.
20. К задачам службы безопасности предприятия относятся:

определение перечня сведений, составляющих коммерческую
тайну, а также круга лиц, которые в силу занимаемого служебного
положения на предприятии имеют к ним доступ;

определение участков сосредоточения сведений, составляющих
коммерческую тайну; технологического оборудования, выход из
строя которого (в том числе уязвимого в аварийном отношении)
может привести к большим экономическим потерям;

формирование требований к системе защиты в процессе создания
и участие в проектировании системы защиты, ее испытаниях и
приемке в эксплуатацию;

планирование, организация и обеспечение функционирования
системы защиты информации;

распределение между пользователями необходимых реквизитов
защиты, включая установку (периодическую смену) паролей,
управление средствами защиты
коммуникаций и криптозащиту
предаваемых, хранимых и обрабатываемых данных;

координация действий с аудиторской службой, совместное
проведение аудиторских проверок, контроль функционирования
системы защиты и ее элементов, тестирование системы защиты;

организация обучения сотрудников службы информационной
безопасности в соответствии с их функциональными обязанностями;
обучение пользователей АС правилам безопасной обработки
информации;

определение
круга
предприятий,
связанных
с
данным
кооперативными связями, на которых возможен выход из-под
контроля
сведений,
составляющих
коммерческую
тайну
предприятия; выявление лиц на предприятии и предприятий (в том
числе иностранных), заинтересованных в овладении коммерческой
тайной;.

расследование происшедших нарушений защиты, принятие мер
реагирования на попытки НСД к информации и нарушениям правил
функционирования системы защиты;

выполнение
восстановительных
процедур
после
фактов
нарушения безопасности;

изучение, анализ, оценка состояния и разработка предложений по
совершенствованию
системы
обеспечения
информационной
безопасности предприятия; внедрение в деятельность предприятия
новейших достижений науки и техники, передового опыта в области
обеспечения информационной безопасности.

совместная работа с представителями других организаций по
вопросам
безопасности
-
непосредственный
контакт
или
консультации с партнерами или клиентами;

постоянная проверка соответствия принятых в организации
правил
безопасной
обработки
информации
существующим
правовым нормам, контроль за соблюдением этого соответствия.
21. В законе «Об информации, информатизации и защите информации»
22. решение сложных организационно-технических вопросов СТРАНЫ,
связанных с обеспечением скоординированного формирования и ведения
министерствами
и
ведомствами
государственных
информационных
ресурсов, что значительно снизит затраты по их формированию. Это
относится в первую очередь к таким организациям, как:
 Государственный комитет РФ по статистике;
 Федеральная служба России по гидрометеорологии и мониторингу
окружающей среды;
 Комитет РФ по геологии и использованию недр;
 Государственный комитет санитарно-эпидемиологического надзора
РФ;
 Министерство охраны окружающей среды и природных ресурсов
РФ;
 Федеральная
служба
занятости
России;
Государственной таможенный комитет Российской Федерации;
 Государственный комитет РФ по управлению государственным
имуществом;
 Государственная налоговая служба Российской Федерации.
23. Комплексный (системный) подход — это принцип рассмотрения
проекта, при котором анализируется система в целом, а не ее отдельные части.
Его задачей является оптимизация всей системы в совокупности, а не
улучшение эффективности отдельных частей. Это объясняется тем, что, как
показывает практика, улучшение одних параметров часто приводит к
ухудшению других, поэтому необходимо стараться обеспечить баланс
противоречий требований и характеристик.
24. 1.Проведение единой политики, организация и координация работ по
защите информации в оборонной, экономической, политической, научнотехнической и других сферах деятельности.
2. Исключение или
информации средствами разведки.
существенное затруднение добывания
3. Предотвращение утечки информации по техническим каналам и
несанкционированного доступа к ней.
4. Предупреждение вредоносных воздействий на информацию, ее
носителей,
а
также
технические
средства
ее
создания,
обработки,
использования, передачи и защиты.
5. Принятие правовых
актов,
регулирующих
общественные
отношения в области защиты информации.
6. Анализ состояния и прогнозирование возможностей технических
средств разведки, а также способов их применения.
7. Формирование системы информационного обмена сведениями об
осведомленности иностранных разведок о силах, методах, средствах и
мероприятиях, обеспечивающих защиту информации внутри страны и за ее
пределами.
8. Организация сил,
разработка
научно
обоснованных
методов,
создание средств защиты информации и контроля за ее эффективностью.
9. Контроль состояния защиты информации в органах
государственной власти, учреждениях, организациях и на предприятиях всех
форм собственности, использующих в своей деятельности охраняемую законом
информацию.
25. Меры
Обязательные
 Познакомить всех сотрудников с принципами ЗИ и принципами
работы средств хранения и обработки информации.
 Чётко классифицировать всю информацию по степени её закрытости
и ввести правила обращения с документами ограниченного
распространения.
 Обязать сотрудников исполнять требования по ЗИ, подкрепив это
соответствующими
организационными
и
дисциплинарными
мерами.
Желательные
 Заставить всех сотрудников изучить современные средства ЗИ и
сдать по ним зачёт.
 Иметь в штате специалиста, профессионально разбирающегося в
проблемах ЗИ.
 Не использовать в работе ПО, в отношении которого не имеется
чёткой уверенности, что оно не совершает несанкционированных
действий с обрабатываемой информацией, таких, например, как
самовольное создание копий, сбор информации о компьютере,
отсылка по Интеренету сведений изготовителю ПО. Особенно
подобным поведением "грешат" программные продукты фирмы
"Майкрософт".
 Поставив себя на место вероятного противника (конкурента),
подумать,
что
он
мог
бы
предпринять
для
получения
несанкционированного доступа к вашей информации. Продумать
ответные
меры
защиты.
Приобрести сертифицированные средства ЗИ.
 Запретить сотрудникам (кроме уполномоченных специалистов)
инсталлировать какое-либо новое ПО. При получении любых
исполняемых
файлов по
электроной почте стирать их, не
разбираясь.
26. "Оранжевая книга" – это название документа, который был впервые
опубликован в августе 1983 г. в Министерстве обороны США. В этом
документе дается пояснение понятия "безопасной системы", которая
"управляет посредством соответствующих средств доступом к информации
так, что только должным образом авторизованные лица или процессы,
действующие от их имени, получают право читать, писать, создавать и удалять
информацию". Очевидно, однако, что абсолютно безопасных систем не
существует, и речь идет не о безопасных, а о надежных системах.
27. АУТЕНТИФИКАЦИЯ - процедура, обеспечивающая установление
подлинности какого-то документа или личности того, кто произвел какое-то
действие
28. 1. Лицензирование деятельности предприятий в области защиты
информации.
2. Аттестование объектов по выполнению требований обеспечения
защиты информации при проведе-нии работ со сведениями соответствующей
степени секретности.
3. Сертификация средств защиты информации и контроля за ее
эффективностью, систем и средств информатизации и связи в части
защищенности информации от утечки по техническим каналам.
4. Категорирование вооружения и военной техники, предприятий
(объектов) по степени важности защиты информации в оборонной,
экономической, политической, научно-технической и других сферах
деятельности.
5. Обеспечение условий защиты информации при подготовке и
реализации международных догово-ров и соглашений.
6. Оповещение о пролетах космических и воздушных летательных
аппаратов, кораблях и судах, ведущих разведку объектов (перехват
информации, подлежащей защите), расположенных на территории России.
7. Введение территориальных,
частотных,
энергетических,
пространственных и временных ограниче-ний в режимах использования
технических средств, подлежащих защите.
8. Создание и применение информационных и автоматизированных
систем управления в защищен-ном исполнении.
9. Разработка и внедрение технических решений и элементов защиты
информации при создании и эксплуатации вооружения и военной техники, при
проектировании, строительстве (реконструкции) и эксплуатации объектов,
систем и средств информатизации и связи.
10. Разработка средств защиты информации и контроля за ее
эффективностью (специального и общего применения) и их использование.
11. Применение специальных методов, технических мер и средств
защиты, исключающих перехват информации, передаваемой по каналам
электросвязи.
29.
 применение различных методов шифрования, не зависящих от
контекста информации;
 средства защиты от копирования коммерческих программных
продуктов;
 средства защиты вычислительных ресурсов, использующие
парольную
идентификацию
и
ограничивающие
доступ
несанкционированного пользователя;
 защита от компьютерных вирусов и создание архивов.
Download