Главная страница
Навигация по странице:

  • Вопрос: 1. Какие уровни доступа к информации регламентированы российским законодательствомОтвет

  • Вопрос: 2. Как подразделяются методы защиты информацииОтвет

  • Вопрос: 3. Чем характеризуются организационно-правовые методы и средства защиты информацииОтвет

  • Вопрос: 4. Какие инженерно-технические методы и средства используются при защите информацииОтвет

  • Вопрос: 5. Как защитить информацию от несанкционированного доступаОтвет

  • Ответы на вопросы. Практическое задание 1 (Ответы на вопросы). Тема Цели и задачи тзки


    Скачать 17.42 Kb.
    НазваниеТема Цели и задачи тзки
    АнкорОтветы на вопросы
    Дата20.11.2022
    Размер17.42 Kb.
    Формат файлаdocx
    Имя файлаПрактическое задание 1 (Ответы на вопросы).docx
    ТипРегламент
    #801389

    Практическое задание № 1

    Тема № 1.1. Цели и задачи ТЗКИ

    Ответы на вопросы:

    Вопрос:

    1. Какие уровни доступа к информации регламентированы российским законодательством?

    Ответ:

    Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию и на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).

    Вопрос:

    2. Как подразделяются методы защиты информации?

    Ответ:

    Средства и методы защиты информации обычно делят на две большие группы: организационные и технические.

    Под организационными подразумеваются законодательные, административные и физические, а под техническими – аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации.

    Так же существующие методы и средства можно подразделить на четыре основные группы:

    • методы и средства организационно-правовой защиты информации;

    • методы и средства инженерно-технической защиты информации;

    • криптографические методы и средства защиты информации;

    • программно-аппаратные методы и средства защиты информации.

    Вопрос:

    3. Чем характеризуются организационно-правовые методы и средства защиты информации?

    Ответ:

    Организационно-правовые методы и средства защиты информации характеризуются различными организационными мероприятиями, осуществляемыми в процессе формирования инфраструктуры, с помощью которой хранится информация, на этапе возведения зданий, их ремонта, проектирования систем. На этом уровне защиты информации рассматриваются международные договоры, подзаконные акты государства, государственные стандарты и локальные нормативные акты конкретной организации.

    Вопрос:

    4. Какие инженерно-технические методы и средства используются при защите информации?

    Ответ:

    Под инженерно-техническими средствами защиты информации понимают физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и другие средства, обеспечивающие:

    • защиту территории и помещений от проникновения нарушителей;

    • защиту аппаратных средств и носителей информации от хищения;

    • предотвращение возможности удаленного (из-за пределов охраняемой территории) видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств;

    • предотвращение возможности перехвата ПЭМИН (побочных электромагнитных излучений и наводок), вызванных работающими техническими средствами и линиями передачи данных;

    • организацию доступа в помещения сотрудников;

    • контроль над режимом работы персонала;

    • контроль над перемещением сотрудников в различных производственных зонах;

    • противопожарную защиту помещений компьютерных систем;

    • минимизацию материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.

    Важнейшей составной частью инженерно-технических средств защиты информации являются технические средства охраны, которые образуют первый рубеж защиты компьютерных систем и являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности информации.

    Вопрос:

    5. Как защитить информацию от несанкционированного доступа?

    Ответ:

    Эффективная защита от несанкционированного доступа возможна только при сочетании различных методов: организационных, технических, нормативно-правовых.

    Для перекрытия каналов несанкционированного доступа к информации необходимо построение систем идентификации и аутентификации, позволяющих ограничить доступ к защищаемой информации. При передаче информации по каналам связи и ее хранении требуется использовать криптографические методы защиты, что в сочетании с мерами по ограничению доступа, предотвратить несанкционированный доступ к информации.


    написать администратору сайта