Содержание
- 2. Вопрос 1. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ГОСТ Р 50922-2006 Национальный стандарт РФ. «Защита информации.
- 3. Защита информации. Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
- 4. Политика безопасности (информации в организации). Совокупность документированных правил, процедур, практических приемов или руководящих принципов в области
- 5. К видам защиты информации относятся: Физическая защита информации. Защита информации путем применения организационных мероприятий и совокупности
- 6. Техническая защита информации. ТЗИ: Защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих)
- 7. Способ защиты информации. Порядок и правила применения определенных принципов и средств защиты информации. К способам защиты
- 8. Защита информации от несанкционированного воздействия. ЗИ от НСВ: Защита информации, направленная на предотвращение несанкционированного доступа и
- 9. Защита информации от непреднамеренного воздействия. Защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее
- 10. Защита информации от разглашения. Защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов
- 11. Защита информации от преднамеренного воздействия. ЗИ от ПДВ: Защита информации, направленная на предотвращение преднамеренного воздействия, в
- 12. Объект защиты информации. Информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с
- 13. Носитель защищаемой информации. Физическое лицо или материальный объект, в том числе физическое поле, в котором информация
- 14. Угроза (безопасности информации). Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
- 15. К угрозам безопасности информации будут относиться Фактор, воздействующий на защищаемую информацию. Явление, действие или процесс, результатом
- 16. К способам оценки соответствия требованиям по защите информации относятся: Лицензирование в области защиты информации. Деятельность, заключающаяся
- 17. Вопрос 2 Основные принципы и условия обеспечения информационной безопасности В самом общем смысле информационная безопасность –
- 18. стандартная модель безопасности, включающей три категории: конфиденциальность; целостность; доступность.
- 19. Модель безопасности Конфиденциальность – это доступность информации только определенному кругу лиц. Целостность – свойство сохранности информация
- 20. Цели и задачи системы информационной безопасности Целью защиты информации является сведение к минимуму потерь, вызванных нарушением
- 21. задачами системы ИБ являются: своевременное выявление и устранение угроз безопасности ресурсам, причин и условий, способствующих финансовому,
- 22. Принципы системы ИБ являются принцип непрерывного совершенствования системы информационной безопасности. принцип комплексного использования всех доступных средств
- 23. условиями обеспечения безопасности законность, достаточность, соблюдение баланса интересов личности и организации, профессионализм представителей службы безопасности, подготовка
- 24. Требования к защите информации централизованной; плановой; конкретной и целенаправленной; активной; экономически эффективной; нестандартной открытой надежной и
- 25. Вопрос 3 Понятие политики безопасности Политика безопасности организации (англ. оrganizational security policies) – совокупность руководящих принципов,
- 26. Цель планирования: координация деятельности соответствующих подразделений по обеспечению информационной безопасности; наилучшее использование всех выделенных ресурсов; предотвращение
- 27. Различают два вида планирования: стратегическое или перспективное и тактическое или текущее. Стратегическое планирование заключается в определении
- 28. Планирование включает в себя определение, разработку или выбор: конечных и промежуточных целей и обоснование задач, решение
- 29. Политика безопасности должна гарантировать, что для каждого вида проблем существует ответственный исполнитель. В связи с этим
- 30. Нужно уметь четко ответить на следующие вопросы: Сколько компьютеров установлено в организации? Сколько их на рабочих
- 31. Комплекс мероприятий, необходимых для реализации защиты информации на объекте по времени проведения По времени проведения: разовые
- 32. Разовые мероприятия: мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов; разработка и
- 33. Периодически проводимые мероприятия: Распределение и смена реквизитов разграничения доступа (паролей, ключей шифрования и т. п.). Анализ
- 34. Мероприятия, проводимые по необходимости: мероприятия, осуществляемые при кадровых изменениях в составе персонала системы; мероприятия, осуществляемые при
- 35. Постоянно проводимые мероприятия: противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности техники и
- 36. Пересмотр «Плана защиты» рекомендуется производить раз в год. Кроме того, существует ряд случаев, требующих внеочередного пересмотра.
- 37. Контрольные вопросы. Перечислите виды защиты информации. Назовите объекты защиты информации и дайте их определения. Назовите способы
- 39. Скачать презентацию