Читайте также
Вопрос 3. Современные угрозы информационной безопасности в России
Согласно Закону о безопасности под угрозой безопасности понимается совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства. Концепция
Вопрос 2. Угрозы конфиденциальной информации организации
Все информационные ресурсы фирмы постоянно подвергаются объективным и субъективным угрозам утраты носителя или ценности информации.Под угрозой или опасностью утраты информации понимается единичное или
Вопрос 2. Направления аналитической работы
Направления аналитической работы определяются каждой фирмой самостоятельно и отражают области ее интересов. К основным направлениям аналитической работы, разрабатываемым на многих фирмах, можно отнести: анализ объекта
Вопрос 3. Этапы аналитической работы
Ведение аналитической работы возможно только при наличии необходимой информации, поэтому в первую очередь нужно определить, какая именно информация будет необходима аналитикам для работы, где можно ее получить и какой из источников
Вопрос 4. Методы аналитической работы
Основным назначением всех аналитических методов является обработка полученных сведений, установление взаимосвязи между фактами, выявление значения этих связей и выработка конкретных предложений на основе достоверной и полной,
Вопрос 2. Унифицированная концепция защиты информации
Унифицированной концепцией защиты информации (УКЗИ) будем называть инструментально-методическую базу, обеспечивающую практическую реализацию каждой из стратегий защиты (оборонительной, наступательной,
Вопрос 1. Основные положения по обеспечению ИБ
Руководствуясь целями обеспечения защиты информации в автоматизированных системах Гостехкомиссия (ГТК) при Президенте Российской федерации (РФ) опубликовала ряд руководящих документов, посвященных вопросам защиты от
Вопрос 2. Показатели защищенности СВТ от НСД
Данный руководящий документ устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность
Вопрос 3. Классы защищенности автоматизированных систем
Под АС понимается ориентированная на конкретных пользователей система обработки данных.Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной
Вопрос 2. Формальные модели защиты
Рассмотрим так называемую матричную модель защиты, получившую на сегодняшний день наибольшее распространение на практике.В терминах матричной модели, состояние системы защиты описывается тройкой:(S, О, М),где S – множество субъектов
Вопрос 3. Этапы построения БКСУЗ
Задача построения интегрированной системы безопасности КСУЗ в общем случае включает 3 уровня:1. Определение законодательно-правовой базы;2. Разработку организационных документов, мер и процедур;3. Разработку, внедрение, сопровождение
Вопрос 4. Направление исследований
В нормативно-правовой сфере:1. Определение базовых требований правовых документов применительно к построению КСУЗ;В организационной сфере:1. Определение общих требований стандарта ISO 15408 применительно к типовым КСУЗ;2. Общие принципы
Вопрос 1. Юридические и организационные меры защиты
Юридические средства защиты сводятся, в основном, к административной и уголовной ответственности за умышленное создание и распространение вируса или «троянских коней» с целью нанесения ущерба Трудность их применения
Глава 2
ПРОБЛЕМЫ И УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Доктрина информационной