Меню
Бесплатно
Главная  /  Образование  /  Источником научно технической информации является. Понятие научно-технической информации, ее источники и виды

Источником научно технической информации является. Понятие научно-технической информации, ее источники и виды

Страница
3

Технологическая информация - это сведения о процессах, которые определяют качество организации, управления предприятием и осуществления производственной, коммерческой или иной деятельности, о технологических достижениях, обеспечивающих определенные преимущества в конкурентной борьбе. Критериями качества могут выступать, в частности, скорость заключения и реализации сделок, управляемость персонала фирмы, потребительские свойства продукции и услуг.

Технологическая информация может относиться к области менеджмента, маркетинга, к формам и методам управления финансами, производством, а также к процессам, определяющим заданный уровень безопасности бизнеса.

В научно-технической и промышленной сферах сюда следует относить описание технологических процессов, методик, технологических режимов, которые определяют заданный уровень качества производимой предприятием продукции, экономное использование расходных материалов, минимальное потребление энергии, повышенную скорость выполнения технологических процессов, а также выполнение требований экологической безопасности.

Здесь имеются в виду технологические процессы, которые играют определяющую роль с точки зрения качества на всех этапах проектирования, создания, изготовления и ликвидации изделия, а также утилизации отходов. Получение несанкционированного Доступа к технологической информации позволяет конкурирующему предприятию самостоятельно без санкции владельца повторить указанные процессы.

Здесь же могут рассматриваться и перспективные технологии, технологические процессы, приемы, оборудование.

Параметрическая характеристическая информация - это количественные параметры организации, управления и осуществления предпринимательской деятельности, по которым у предприятия имеется преимущество перед конкурентами. К этому виду коммерческой тайны относятся сравнительные расчеты эффективности реализации различных вариантов предпринимательских проектов. В области финансов это структура цены на изделия, внутренние прейскуранты и тарифы, данные о себестоимости продукции, калькуляции издержек производства, сведения о предоставляемых скидках и т.д.

К данному виду информации в части, касающейся научно-технической продукции, относятся массогабаритные характеристики изделий, объемно-временные и иные показатели технологических процессов, параметры изготовления и обработки заготовок (резания, фрезерования и т.д.), протекания физических, химических и других процессов.

Рис. 2. Основные объекты информационной базы обеспечения безопасности предпринимательства

Эксплуатационная информация представляет собой описание профилактических, ремонтных и иных процедур, необходимых для наиболее эффективной эксплуатации оборудования, машин и механизмов или иных изделий, а также процедур ликвидации и утилизации продукции, позволяющих повторить их с тем же эффектом без разрешения владельца информации. Сюда относятся и методические вопросы использования системы безопасности и управления ею.

Для концептуальной, организационной, технологической, характеристической и эксплуатационной видов коммерческой тайны различен принципиальный подход к обеспечению ее экономической и информационной безопасности от несанкционированного доступа. Выделение указанных видов тайны облегчает ее идентификацию, разработку эффективных мер защиты, анализ причин и локализацию последствий утечки информации.

В обобщенном виде основные объекты информационной базы обеспечения безопасности предпринимательства представлены на рис. 2.

К числу источников и носителей информации, составляющей коммерческую тайну, относятся: работники предприятия; служебные печатные документы; технические носители информации; средства вычислительной, организационной и иной техники; образцы продукции предприятия, находящейся в стадии разработки или подготовки к производству; производственные отходы; открытые публикации.

Ценность информации, которой располагает работник, как правило, прямо пропорциональна его должностному положению. Именно в мозгу работника содержится ноу-хау. Вместе с тем работник может выступать и как субъект, осуществляющий несанкционированный доступ к коммерческой тайне, создающий условия для ее утечки по злому умыслу или вследствие неосторожности.

Некоторые виды информации, которые обычно составляют коммерческую тайну (планы, статистика, договоры с партнерами), основными объектами анализа фирменного стиля являются: программа создания фирменного стиля; степень (уровень) разработанности фирменного стиля; материал носителя, из которого изготовлены изделия представляющие фирменный стиль; фирменные ожидания, которые необходимо учитывать в процесс партнерского взаимодействия: финансирование, диверсификация, структурная перестройка, уменьшение налогового бремени, решение функциональных проблем, обеспечение безопасности, увеличение прибыли.

В последнее время промышленный шпионаж приобретает все более глобальные черты. В апреле 1993 года представитель штаб‑квартиры ЦРУ Л. Кристчен в интервью журналу «Форчун» заметил, что американская разведка переносит основной акцент своей деятельности из сферы военно-политической в сферу глобального бизнеса. При этом американским спецслужбам вменяется в обязанность не только проникновение в макроэкономические секреты (передовые технологии, состояние энергетических и сырьевых ресурсов иностранных государств), но и сбор сведений в интересах американских корпораций, которые обеспечивают им преимущества в борьбе с иностранными конкурентами.

Жертвой спутниковой системы перехвата информации «Эшелона» стал германский производитель ветровых электрогенераторов «Энеркон». В его исследовательских лабораториях была разработана новая технология, позволявшая получать электричество с помощью энергии ветра значительно дешевле, чем раньше. Но когда компания попыталась наладить маркетинг своих изделий в США, она столкнулась с американским конкурентом «Кенетек», который заявил, что запатентовал почти аналогичную разработку. Дело закончилось весьма показательно: «Кенетек» подал на «Энеркон» в суд, добившись запрета продажи его изделий в США.

Ситуация с чистотой «патентов» «Кенетека» прояснилась, когда не назвавшийся сотрудник Агентства национальной безопасности США в интервью германскому телевидению признал, что линия связи между исследовательской лабораторией «Энеркон», расположенной на берегу Северного моря, и производственным подразделением фирмы, находящимся примерно в 25 километрах, прослушивалась с помощью спутников. А затем все полученные данные об этих разработках были переданы АНБ «Кенетек».

Технические средства обработки информации делятся на две большие группы. Это основные и вспомогательные средства обработки.

Вспомогательные средства – это оборудование, обеспечивающее работоспособность основных средств, а также оборудование, облегчающее и делающее управленческий труд комфортнее. К вспомогательным средствам обработки информации относятся средства оргтехники и ремонтно-профилактические средства. Оргтехника представлена весьма широкой номенклатурой средств, от канцелярских товаров, до средств доставления, размножения, хранения, поиска и уничтожения основных данных, средств административно производственной связи и так далее, что делает работу управленца удобной и комфортной.

Основные средства – это орудия труда по автоматизированной обработке информации. Известно, что для управления теми или иными процессами необходима определенная управленческая информация, характеризующая состояния и параметры технологических процессов, количественные, стоимостные и трудовые показатели производства, снабжения, сбыта, финансовой деятельности и т.п. К основным средствам технической обработки относятся: средства регистрации и сбора информации, средства приема и передачи данных, средства подготовки данных, средства ввода, средства обработки информации и средства отображения информации. Ниже, все эти средства рассмотрены подробно.

Получение первичной информации и регистрация является одним из трудоемких процессов. Поэтому широко применяются устройства для механизированного и автоматизированного измерения, сбора и регистрации данных. Номенклатура этих средств весьма обширна. К ним относят: электронные весы, разнообразные счетчики, табло, расходомеры, кассовые аппараты, машинки для счета банкнот, банкоматы и многое другое. Сюда же относят различные регистраторы производства, предназначенные для оформления и фиксации сведений о хозяйственных операциях на машинных носителях.

Средства приема и передачи информации. Под передачей информации понимается процесс пересылки данных (сообщений) от одного устройства к другому. Взаимодействующая совокупность объектов, образуемые устройства передачи и обработки данных, называется сетью. Объединяют устройства, предназначенные для передачи и приема информации. Они обеспечивают обмен информацией между местом её возникновения и местом её обработки. Структура средств и методов передачи данных определяется расположением источников информации и средств обработки данных, объемами и временем на передачу данных, типами линий связи и другими факторами. Средства передачи данных представлены абонентскими пунктами (АП), аппаратурой передачи, модемами, мультиплексорами.

Средства подготовки данных представлены устройствами подготовки информации на машинных носителях, устройства для передачи информации с документов на носители, включающие устройства ЭВМ. Эти устройства могут осуществлять сортировку и корректирование.

Средства ввода служат для восприятия данных с машинных носителей и ввода информации в компьютерные системы

Средства обработки информации играют важнейшую роль в комплексе технических средств обработки информации. К средствам обработки можно отнести компьютеры, которые в свою очередь разделим на четыре класса: микро, малые (мини); большие и суперЭВМ. Микро ЭВМ бывают двух видов: универсальные и специализированные.

И универсальные и специализированные могут быть как многопользовательскими - мощные ЭВМ, оборудованные несколькими терминалами и функционирующие в режиме разделения времени (серверы), так и однопользовательскими (рабочие станции), которые специализируются на выполнении одного вида работ.

Малые ЭВМ – работают в режиме разделения времени и в многозадачном режиме. Их положительной стороной является надежность и простота в эксплуатации.

Большие ЭВМ – (мейнфермы) характеризуются большим объемом памяти, высокой отказоустойчивостью и производительностью. Также характеризуется высокой надежностью и защитой данных; возможностью подключения большого числа пользователей.

Супер-ЭВМ – это мощные многопроцессорные ЭВМ с быстродействием 40 млрд. операций в секунду.

Сервер - компьютер, выделенный для обработки запросов от всех станций сети и представляющий этим станциям доступ к системным ресурсам и распределяющий эти ресурсы. Универсальный сервер называется - сервер-приложение. Мощные серверы можно отнести к малым и большим ЭВМ. Сейчас лидером являются серверы Маршалл, а также существуют серверы Cray (64 процессора).

Средства отображения информации используют для вывода результатов вычисления, справочных данных и программ на машинные носители, печать, экран и так далее. К устройствам вывода можно отнести мониторы, принтеры и плоттеры.

Монитор – это устройство, предназначенное для отображения информации, вводимой пользователем с клавиатуры или выводимой компьютером.

Принтер – это устройство вывода на бумажный носитель текстовой и графической информации.

Плоттер – это устройство вывода чертежей и схем больших форматов на бумагу.

18. Мощность и энергия трехфазной цепи и способы ее измерения.

19. Отключение электрической цепи контактными аппаратами. Гашение магнитного поля при размыкании контактов.

20. Цифровые методы измерения электрической энергии и мощности на переменном токе.

21. Рабочие характеристики асинхронного двигателя. КПД и коэффициент мощности АД.

22. Технология клиент/сервер. Функции и варианты технологии клиент/сервер.

23. Электромеханические системы измерительных приборов. Класс точности. Абсолютная и относительная погрешности измерения.

24. Типы электромагнитов постоянного и переменного тока, Назначение и принцип работы.

25. Потери мощности и энергии в линиях и трансформаторах. Мероприятия по их снижению.

26. Построение системного проекта с использованием IDEF – технологии.

27. Электрические цепи со взаимной индуктивностью. Согласное и встречное включение. Каким образом можно приблизить коэффициент магнитной связи к единице?

28. Выбор количества и номинальной мощности трансформаторов и автотрансформаторов понижающих подстанций с учетом допустимых перегрузок.

29. Метод симметричных составляющих. Разложение трехфазных несимметричных напряжений и токов на прямую, обратную и нулевую последовательность.

30. Устройство и принцип действия синхронной машины в режиме генератора двигателя и компенсатора реактивной мощности.

31. Функции и принципы построения АСУ энергосбережения энергетических объектов.

32. Переходные процессы (ПП) в линейных электрических цепях с сосредоточенными параметрами. Начальные условия и законы коммутации. Постоянная времени ПП.

33. Выбор экономических сечений проводов ВЛ и токоведущих жил КЛ.

34. Электродвижущая сила и электромагнитный момент машины постоянного тока.

35. Инструментальная среда BPwin. Анализ функциональной организации предприятия.

36. Основные понятия и соотношения для магнитных цепей. Аналогия электрических и магнитных цепей. Электромагнит и его тяговое усилие.

37. Стандарты пользовательского интерфейса. Принципы перехода к новой ИС.

38. Уравнения электромагнитного поля в интегральной и дифференциальной форме записи для области низких частот.

39. Пароли и их надежность. Набор регистров для поддержки механизма защиты памяти.

40. Магнитные материалы, их свойства и характеристики. Потери на гистерезис и вихревые токи. Способы измерения петли гистерезиса ферромагнитного сердечника.

41. Назначение, устройство, принцип работы, условные обозначения логических элементов.

42. Схемы внешних сетей систем электроснабжения предприятий. Схемы межцеховых сетей.

43. Виды угроз и атак на операционную систему. Модели защиты в Unix и Windows 2000.

44. Различные виды уравнений четырехполюсника. Системы параметров и их взаимосвязь. Параметры Т - и Г – образной схемы замещения четырехполюсника и их экспериментальное определение.

45. Главные понижающие подстанции, подстанции глубоких вводов (высокое напряжение).

46. CASE – средства BPwin, Erwin. Связывание моделей процессов и данных.

47. Цепи с распределенными параметрами. Уравнения длинной линии и их решение в установившемся режиме. При каких условиях отсутствует отражение падающей волны?

48. Определение центра электрических нагрузок. Выбор местоположения ГПП, ТП и РП.

49. Базы данных и принципы их построения. Основные понятия реляционных баз данных.

50. Уравнения Лапласа и Пуассона. Граничные условия на поверхности раздела сред с различными электрическими и магнитными свойствами.

51. Нагрузочная характеристика и КПД трансформатора.

52. Определение расчетных нагрузок разных ступеней и элементов систем электроснабжения.

53. Виды и количественные характеристики оперативно-диспетчерской информации.

54. Полная система уравнений электромагнитного поля в интегральной и дифференциальной форме записи.

55. Параметры и характеристики тиристоров. Виды тиристоров. Способы управления тиристорами. IGBTI – силовые транзисторы.

56. Распределительные пункты средних напряжений, цеховые трансформаторные подстанции.

57. Оценка качества передачи оперативно - диспетчерской информации.

58. Магнитный поток и его непрерывность. Закон полного тока в интегральной и дифференциальной форме записи. Скалярный и векторный магнитный потенциалы.

59. Нагрузочная способность трансформаторов. Допустимые и аварийные перегрузки.

60. Информационные системы в энергосбережении.

61. Энергия магнитного и электрического поля. Передача электрической энергии по двухпроводной линии.

62. Электродинамическая стойкость электрических аппаратов. Электродинамические усилия.

63. Информационный обмен, система и сети информационного обмена в энергосбережении.

64. Комплексный метод расчета цепей переменного синусоидального тока. Рассмотреть пример.

65. Регулирование скорости асинхронного двигателя путем изменения частоты питающего напряжения и числа пар полюсов.

66. Задачи энергосбережения и энергоаудита: количественные и качественные показатели.

67. Проблемы безопасности информации. Современные методы защиты информации.

68. Частотные характеристики пассивных двухполюсников.

69. Устройство и принцип действия трансформатора. Применение трансформатора для согласования с нагрузкой.

70. Трехфазные цепи. Назначение нулевого провода в трехфазных цепях. Что происходит в трехфазной цепи при обрыве одной из фаз?

71. Основные показатели, характеризующие регулируемый электропривод. Частотно-регулируемый электропривод.

72. Характеристика среды производственных помещений промышленных предприятий и ее влияние на конструктивное исполнение цеховых сетей.

73. Информационный обмен, система и сети информационного обмена в энергосбережении.

74. Электромагнит и его тяговое усилие.

75. Генераторы и двигатели постоянного тока: независимое, параллельное и смешанное возбуждение. Механическая характеристика двигателя постоянного тока.

76. Устройство, принцип работы тиристоров. Виды тиристоров.

77. Информационные основы управления ЭЭС (сообщения, информация, сигнал, помехи, кодирование).

78. Магнитомягкие и магнитотвердые материалы, область применения.

79. Регулирование скорости, тока и момента электропривода с двигателями постоянного тока независимого возбуждения.

80. Частотные преобразователи напряжения для регулирования частоты вращения АД.

81. Моделирование документооборота и обработки информации.

82. Измерение постоянного и переменного тока. Измерение больших токов и напряжений.

83. Структурная схема электропривода со стабилизацией оборотов на валу АД.

84. Типы и конструкции цеховых ТП.

85. Технология работы в среде распределенной обработки данных.

86. Передача электрической энергии по двухпроводной линии.

87. Режимы работы асинхронных электроприводов.

88. Измерительные трансформаторы тока и напряжения. Измерение мощности и энергии в цепях переменного тока. Почему нельзя размыкать вторичную обмотку трансформатора тока в рабочем режиме?

89. Основные процессы преобразования информации. Определение информационной системы (ИС).

90. Баланс мощности в электрических цепях.

91. Мощность и электромагнитный момент и механическая мощность асинхронного двигателя.

92. Коэффициенты, характеризующие графики нагрузок.

93. Варианты технологии клиент/сервер.

94. Последовательное соединение магнитосвязанных катушек. От чего зависит взаимная индуктивность? Экспериментальное определение взаимной индуктивности.

95. Процесс самовозбуждения генератора постоянного тока. Пуск двигателя в рабочий режим.

96. Требования, предъявляемые к системам электроснабжения промышленных предприятий. Источники питания и требование к источникам питания.

97. Административные политики. Брандмауэры, их назначение и функции.

98.Уравнения Лапласа и Пуассона для электростатического поля.

99. Работа синхронной машины в режиме генератора и двигателя.

100.Требования, предъявляемые заземляющему устройству.

101.Стандарты пользовательского интерфейса. Принципы перехода к новой информационной системе.

Утверждаю:

Зав. кафедрой ТиОЭ А.П. Попов

Ответы на все модули (для контрольного теста) по предмету защита информации.

Тренинг 1

1) К коммерческой тайне не могут быть отнесены:
сведения о загрязнении окружающей среды
сведения о наличии свободных мест
сведения о численности работников
сведения о противопожарной безопасности

2) Термин «информация» определен как «сведения (сообщения, данные) независимо от формы их представления»:
Федеральным законом РФ N 149-ФЗ «Об информации, информационных технологиях и защите информации»

3) Каким нормативным актом регулируются отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации?
Конституцией РФ, ФЗ РФ «О безопасности» и «О государственной тайне»

4) Система обеспечения информационной безопасности информации должна базироваться на следующих принципах:
непрерывность
комплексность
системность
законность

5) Каким нормативным актом регулируются отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников регулируемых отношений, в том числе государства, на рынке товаров, работ, услуг и предупреждения недобросовестной конкуренции, а также определяет сведения, которые не могут составлять коммерческую тайну?
Конституцией РФ, Гражданским кодексом, ФЗ РФ «О коммерческой тайне»

6) Какие степени секретности сведений, составляющих государственную тайну, существуют?
особой важности, совершенно секретно, секретно

7) Что такое информационная система персональных данных?
совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств

8) Что такое государственная тайна?
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ

9) Основными составляющими информационной безопасности являются:
конфиденциальность, целостность, доступность

10) Профессиональной тайной может быть:
защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной

11) Что такое ИСПДн?
информационная система персональных данных

12) Что такое целостность информации?
свойство информационных ресурсов, заключающееся в их неизменности в процессе передачи или хранения

13) Принцип системы обеспечения информационной безопасности «своевременности» предполагает, что:
все меры, направленные на обеспечение информационной безопасности, должны планироваться с ранних стадий системы безопасности и вводиться своевременно

14) Что такое коммерческая тайна?
конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду

15) Что такое доступность информации?
свойство информационных ресурсов, заключающееся в их получении и использовании по требованию уполномоченных лиц

16) Какие типы ИС существуют?
специальные
типовые

17) Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности и методы ее обеспечения?
Доктрина информационной безопасности РФ

18) К объектам служебной тайны относятся:
тайна следствия
военная тайна
судебная тайна

19) К объектам профессиональной тайне относятся:
тайна страхования
тайна исповеди
врачебная тайна
тайна связи
адвокатская тайна

20) Что такое конфиденциальность информации?
свойство информационных ресурсов, заключающееся в их недоступности для неуполномоченных лиц

Тренинг 2

1) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных?
К2

2) Сертификат ЭЦП – это:
электронный документ, содержащий открытый ключ ЭЦП пользователя

3) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных?
К1

5) Кто является субъектом персональных данных?
физическое лицо

6) Какие классы ИСПДн вы знаете?
1-4 классы

7) На какие группы подразделяются информационные ресурсы государства?
открытая информация, запатентованная информация, информация защищаемая

9) Какие органы осуществляют контроль и надзор за соблюдением требований ФЗ-152?
ФСБ, ФСТЭК, Роскомнадзор

10) Какие процедуры включает в себя система ЭЦП?
процедуру формирования и проверки цифровой подписи

11) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных?
К3

12) Кто является оператором персональных данных?
государственный или муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных

13) Для чего используется сертификат открытого ключа ЭЦП?
для аутентификации

14) Что такое лицензирование?
мероприятия, связанные с выдачей лицензий на осуществление лицензируемых видов деятельности и надзор за соблюдением лицензиатами соответствующих лицензионных требований и условий

15) Какие схемы (модели) УЦ существуют в настоящее время?
иерархическая, сетевая, гибридная, мостовая

16) К какой категории относятся персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни?
1 категория

18) Какой класс присваивается информационным системам, если нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных?
К4

19) Назовите сферы использования технологии PKI
электронный документооборот, web-приложения, VPN, электронная почта, электронная коммерция

20) Какие виды электронной подписи определены в ФЗ «Об электронной подписи»?
простая электронная подпись, усиленная неквалифицированная электронная подпись, усиленная квалифицированная электронная подпись

Тренинг 3

1) Меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе работы с информацией для обеспечения заданного уровня ее безопасности, относятся к:
организационным методам обеспечения информационной безопасности

2) По аспекту информационной безопасности угрозы классифицируются на:
угрозы нарушения конфиденциальности, целостности, доступности

3) Открытый трафик – это:
поток пакетов, незашифрованных на сетевом уровне, причем данные могут быть зашифрованы на прикладном уровне

4) Какие способы оценки количества информации существуют?
энтропийный подход
объемный способ

5) По информативности демаскирующие признаки могут быть:
именные, прямые и косвенные

6) Межсетевой экран позволяет:
все перечисленные выше варианты верны

7) Путь несанкционированного распространения носителя информации от источника к злоумышленнику называется:

каналом утечки информации

8) Если деятельность источников угроз направлена на несанкционированное добывание информации, то источник является:
источником преднамеренных воздействий

9) На какие группы можно разделить демаскирующие признаки объекта?
видовые признаки, признаки сигналов и признаки веществ

10) Какие угрозы безопасности информации являются преднамеренными?
взрыв в результате теракта
забастовка
поджог
незаконное получение паролей
хищение носителей информации

11) На какие виды по физической природе подразделяются технические каналы утечки информации?
Оптические
акустические
радиоэлектронные

12) Какие виды пропусков существуют:

13) К источникам случайных воздействий можно отнести:
ошибки персонала
стихийные силы

14) К косвенным каналам утечки информации относятся:
кража или утеря носителей информации
исследование не уничтоженного мусора
перехват электромагнитных излучений

15) Какие свойства информации выделяются?
информация может быть для ее пользователя достоверной и ложной, полезной и вредной
информацию можно рассматривать как товар
полезность информации изменяется во времени
нематериальная информация может храниться, передаваться, обрабатываться только, если она содержится на материальном носителе

16) Злонамеренный код обладает следующими отличительными чертами: не требует программы-носителя, вызывает распространение своих копий и их выполнение (для активизации вируса требуется запуск зараженной программы). Назовите тип этого злонамеренного кода.
Червь

17) Несанкционированное распространение носителя с защищаемой информацией от ее источника к злоумышленнику называется:
утечкой информации

18) Какие угрозы безопасности информации являются непреднамеренными?
стихийные бедствия
действия случайных помех
ошибки пользователей
сбои в работе аппаратуры и оборудования
неумышленное повреждение каналов связи

19) Инкапсуляция – это:
способ передачи IP-пакета через открытую сеть, который заключается в упаковке передаваемого пакета вместе со служебными полями в новый пакет и зашифровании нового пакета

20) Какие задачи информационной безопасности решаются на организационном уровне?

разработка документации
обучение персонала

Тренинг 4

1) Какие виды пропусков существуют:
постоянные, временные, разовые и материальные

2) Какие методы инженерно-технической защиты информации используются для противодействия наблюдению?
структурное скрытие
временное скрытие
пространственное скрытие
энергетическое скрытие

3) Для организации удаленного доступа, то есть для взаимодействия между сегментом корпоративной сети и удаленным пользователем, необходимо использовать следующий вид VPN:
Remote Access VPN

4) Какой стандарт ITU-T описывает цифровые сертификаты?
X.509

5) Какой тип извещателей используется для обнаружения дыма в помещении?
Ионизационные

6) Какие задачи информационной безопасности решаются на организационном уровне?
сертификация средств защиты информации
разработка документации
обучение персонала
ограничение доступа на объект

7) Тип VPN Extranet позволяет:
организовывать защищенное взаимодействие между компанией и ее партнерами, уровень доверия к которым намного ниже, чем к своим сотрудникам

8) Какие виды зашумления используются для подавления сигналов закладных устройств?
линейное и пространственное зашумление

9) Для предотвращения наблюдения через окна необходимо:
использовать жалюзи
уменьшать общую освещенность объекта защиты
использовать тонированные пленки на окнах

10) Гарантируя защиту передаваемой информации, VPN обеспечивает ее защиту во время хранения на компьютере, используя:
VPN не обеспечивает защиту информации во время ее хранения на конечных компьютерах

11) Средства поиска закладных подслушивающих устройств подразделяются на следующие группы:
средства радиоконтроля помещения, поиска неизлучающих закладных устройств, подавления закладных устройств

12) Для организации экранирования можно использовать:
фольговые материалы
токопроводящие краски
металлические сетки

13) Экранирование позволяет защитить от распространения (выберите наиболее полный и точный ответ):
побочных электромагнитных излучений и наводок

14) Акустическая информация может быть снята злоумышленником через:
все перечисленные варианты верны

15) Устройства, предназначенные для предотвращения утечки информации по цепям электропитания, называются:
сетевыми помехоподавляющими фильтрами

16) Какой тип извещателей используется для охраны периметров?
Линейные

17) Какой тип извещателей используется для охраны отдельных объектов?
Точечные

18) Какие методы инженерно-технической защиты информации используются для противодействия подслушиванию?
энергетическое скрытие
обнаружение и выведение из строя закладных устройств
повышение звукопоглощения

19) Какой тип VPN позволяет работать с сетями фирм-партнеров?
Extranet

20) Устройства, предназначенные для защиты помещений от съема речевых сигналов, называются:
генераторами виброакустических помех

Аннотация: В лекции даны основные понятия в области технической защиты информации.

Следовательно, в общем случае информация - это знания в самом широком понимании этого слова. То есть это не только образовательные или научные знания, а любые сведения и данные, которые присутствуют повсеместно. Защите подлежит конфиденциальная информация и секретная информация , к которой относится государственная тайна . Под конфиденциальной информацией подразумевается информация ограниченного доступа , не содержащая государственную тайну .

В общем случае защита информации представляет собой противостояние специалистов по информационной безопасности и злоумышленников. Злоумышленник – это субъект, который незаконным путем пытается добыть, изменить или уничтожить информацию законных пользователей.

Защита информации является слабоформализуемой задачей , то есть не имеет формальных методов решения, и характеризуется следующим:

  • большое количество факторов, влияющих на построение эффективной защиты;
  • отсутствие точных исходных входных данных;
  • отсутствие математических методов получения оптимальных результатов по совокупности исходных данных.

В основе решения слабоформализуемых задач лежит системный подход . То есть для решения задачи защиты информации необходимо построить систему защиты информации, представляющую собой совокупность элементов, функционирование которых направлено на обеспечение безопасности информации . Входами любой системы являются воздействия, меняющие состояние системы . Для системы защиты информации входами являются угрозы, как внутренние, так и внешние. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации . Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Источник угрозы безопасности информации - субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации . Источниками угроз могут быть злоумышленники, технические средства внутри организации, сотрудники организации, побочные физические явления и пр. Выходами системы являются реакции системы на различные значения входов. Выходами системы защиты информации являются меры защиты. К параметрам системы защиты информации можно отнести следующее:

  • цели и задачи;
  • входы и выходы системы;
  • процессы внутри системы, которые преобразуют входы в выходы.

Цель – это желаемый результат построения системы защиты, задачи – то, что надо сделать для достижения цели. Целью защиты информации является обеспечение информационной безопасности. Понятие информационной безопасности не менее многогранно, чем понятие самой информации, и зависит от контекста, в котором применяется. В ходе данного курса под информационной безопасностью мы будем понимать защищенность информации и от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений , в том числе владельцам и пользователям информации и поддерживающей инфраструктуры . То есть информационная безопасность – это безопасность не только информации, но и поддерживающей инфраструктуры . Если рассматривать только информацию, то безопасность информации - состояние защищенности информации, при котором обеспечиваются ее конфиденциальность , доступность и целостность .

Конфиденциальность , доступность и целостность представляют собой три наиболее важных свойства информации в рамках обеспечения ее безопасности:

  • конфиденциальность информации - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
  • доступность информации - состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно .

К правам доступа относятся: право на чтение , изменение, копирование , уничтожение информации, а также право на изменение, использование, уничтожение ресурсов.

Более детально цели защиты информации перечислены в Федеральном законе "Об информации, информатизации и о защите информации":

  • предотвращение утечки, хищения, утраты, искажения, подделки информации;
  • предотвращение угроз безопасности личности, общества, государства;
  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных , имеющихся в информационных системах;
  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения

Важно понимать, что система защиты информации не может обеспечить стопроцентную защиту. Задается определенный уровень информационной безопасности, который отображает допустимый риск ее хищения, уничтожения или изменения.

Все меры защиты информации по способам осуществления подразделяются на:

  • правовые (законодательные);
  • морально-этические;
  • технологические;
  • организационные (административные и процедурные);
  • физические;
  • технические (аппаратурные и программные).

Среди перечисленных видов защиты базовыми являются правовая, организационная и техническая защита информации .

Правовая защита - защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением . К правовым мерам защиты относятся законы РФ, указы и другие нормативно-правовые акты. На законодательном уровне происходит регламентация правил обращения с информацией, определяются участники информационных отношений, их права и обязанности, а также ответственность в случае нарушения требований законодательства. В некотором роде эту группу мер можно отнести к профилактическим. Их основной функцией является упреждение потенциальных злоумышленников, ведь в большинстве случаев именно страх наказания останавливает от совершения преступления. Достоинствами правовых мер защиты является их универсальность в плане применения ко всем способам незаконной добычи информации. Более того, в некоторых случаях они являются единственно применимыми, как, например, при защите авторского права в случае незаконного тиражирования.

К морально-этическим мерам относятся устоявшиеся в обществе нормы поведения. В отдельных случаях они могут быть оформлены в письменном виде, например, уставом или кодексом чести организации. Соблюдение морально-этических норм не является обязательным и носит скорее профилактический характер.

Организационные меры защиты – меры организационного характера, предназначенные для регламентации функционирования информационных систем, работы персонала, взаимодействия пользователей с системой. Среди базовых организационных мер

Структурной единицей, характеризующей информационные ресурсы и информационные продукты с количественной стороны, является научный документ , под которым понимается материальный объект, содержащий научно-техническую информацию и предназначенный для ее хранения и использования.

В зависимости от способа представления информации различают документы : текстовые (книги, журналы, отчеты и др.), графические (чертежи, схемы, диаграммы), аудиовизуальные (звукозаписи, кино- и видеофильмы), машиночитаемые (например, образующие базу данных, на микрофотоносителях) и др.

Кроме того, документы подразделяются на:

первичные (содержащие непосредственные результаты научных исследований и разработок, новые научные сведения или новое осмысление известных идей и фактов);

вторичные (содержащие результаты аналитико-синтетической и логической переработки одного или нескольких первичных документов или сведения о них).

Первичные документы и издания

Как первичные, так и вторичные документы подразделяются на опубликованные (издания) и не публикуемые. С развитием информационной технологии это разграничение становится все менее существенным. В связи с наличием в непубликуемых документах ценной информации, опережающей сведения в опубликованных изданиях, органы НТИ стремятся оперативно распространять эти документы с помощью новейших средств репродуцирования.

В числе первичных документов - книги (непериодические текстовые издания объемом свыше 48 страниц); брошюры (непериодические текстовые издания объемом свыше четырех, но не более 48 страниц).

Книги и брошюры подразделяются на научные, учебные, официально-документальные, научно-популярные и, наконец, по отраслям науки и научным дисциплинам. Среди книг и брошюр важное научное значение имеют монографии, содержащие всестороннее исследование одной проблемы или темы и принадлежащие одному или нескольким авторам, и затем сборники научных трудов, содержащие ряд произведений одного или нескольких авторов, рефераты и официальные различные или научные материалы.

Для учебных целей издаются учебники и учебные пособия (учебные издания). Это непериодические издания, содержащие систематизированные сведения научного и прикладного характера, изложенные в форме, удобной для преподавания и изучения.

Некоторые издания, публикуемые от имени государственных или общественных организаций, учреждений и ведомств, называются официальными. Они содержат материалы законодательного, нормативного или директивного характера.

Наиболее оперативным источником НТИ являются периодические издания, выходящие через определенные промежутки времени.

К специальным видам технических изданий принято относить нормативно-техническую документацию, регламентирующую научно-технический уровень и качество выпускаемой продукции (стандарты, инструкции, типовые положения, методические указания и др.).

Стандарт - нормативно-технический документ, устанавливающий комплекс норм, правил, требований к объекту стандартизации и утвержденный компетентным органом. В зависимости от содержания стандарты включают: технические условия и требования; параметры и размеры; типы; конструкции; марки; сортаменты; правила приемки; методы контроля; правила эксплуатации и ремонта; типовые технологические процессы и т. п. По принадлежности стандарты подразделяются на отечественные, национальные зарубежных стран, фирм и ассоциаций, международных организаций (например, Международной организации мер и весов и т. д.).

Важное значение для постановки научно-исследовательских работ имеет патентная документация, представляющая собой совокупность документов, содержащих сведения об открытиях, изобретениях и других видах промышленной собственности, а также сведения об охране прав изобретателей.

Первичные непубликуемые документы могут быть размножены в необходимом количестве экземпляров и пользоваться правами изданий (рукописи и корректурные оттиски являются промежуточными этапами полиграфического процесса и не относятся к научным документам).

К основным видам непубликуемых первичных документов относятся научно-технические отчеты, диссертации, депонированные рукописи, научные переводы, конструкторская документация, информационные сообщения о проведенных научно-технических конференциях, съездах, симпозиумах, семинарах.

Вторичные документы и издания

Вторичные документы и издания подразделяют на справочные, обзорные, реферативные и библиографические.

В справочных изданиях (справочники, словари) содержатся результаты теоретических обобщений, различные величины и их значения, материалы производственного характера.

В обзорных изданиях содержится концентрированная информация, полученная в результате отбора, систематизации и логического обобщения сведений из большого количества первоисточников по определенной теме за определенный промежуток времени. Различают обзоры аналитические (содержащие аргументированную оценку информации, рекомендации по ее использованию) и реферативные (носящие более описательный характер). Кроме того, работники библиотек часто готовят библиографические обзоры, содержащие характеристики первичных документов как источников информации, появившихся за определенное время или объединенных каким-либо общим признаком.

Реферативные издания (реферативные журналы, реферативные сборники) содержат сокращенное изложение первичного документа или его части с основными фактическими сведениями и выводами. Реферативный журнал - это периодическое издание журнальной или карточной формы, содержащее рефераты опубликованных документов (или их частей). Реферативный сборник - это периодическое, продолжающееся или непериодическое издание, содержащее рефераты непубликуемых документов (в них допускается включать рефераты опубликованных зарубежных материалов).

Библиографические указатели являются изданиями книжного или журнального типа, содержащими библиографические описания вышедших изданий.

Вторичные непубликуемые документы

Включают регистрационные и информационные карты, учетные карточки диссертаций, указатели депонированных рукописей и переводов, картотеки «Конструкторская документация на нестандартное оборудование», информационные сообщения. К ним принято относить также вторичные документы, которые публикуются, но рассылаются по подписке (Бюллетени регистрации НИР, сборники рефератов НИР и др.).

Документные классификации

Традиционным средством упорядочения документальных фондов являются библиотечно-библиографические (документные) классификации. Наибольшее распространение получила Универсальная десятичная классификация (УДК), которая используется более чем в 50 странах мира и юридически является собственностью Международной федерации по документации (МФД), отвечающий за дальнейшую разработку таблиц УДК, их состояние и издание. УДК является международной универсальной системой, позволяющей детально

представить содержание документальных фондов и обеспечить оперативный поиск информации, обладает возможностью дальнейшего развития и совершенствования. Отличительными чертами УДК являются охват всех отраслей знаний, возможность неограниченного деления на подклассы, индексация арабскими цифрами, наличие развитой системы определителей и индексов. В России издают полные, средние, отраслевые издания и рабочие схемы, а также методические пособия по классификации.

УДК состоит из основной и вспомогательных таблиц. Основная таблица содержит понятия и соответствующие им индексы, с помощью которых систематизируют человеческие знания. Первый ряд делений основной таблицы УДК имеет следующие классы: 0-Общий отдел. Наука Организация Умственная деятельность. Знаки и символы. Документы и публикации; 1- Философия; 2- Религия; 3-Экономика. Труд. Право; 4-свободен с 1961 г.; 5-Математика. Естественные науки; 6-Прикладные науки. Медицина. Техника; 7 - Искусство. Прикладное искусство. Фотография. Музыка; 8- Языкознание Филология. Художественная литература. Литературоведение; 9 - Краеведение. География. Биография. История.