Меню
безкоштовно
Головна  /  Освіта / Джерелом науково технічної інформації є. Поняття науково-технічної інформації, її джерела і види

Джерелом науково технічної інформації є. Поняття науково-технічної інформації, її джерела і види

сторінка
3

технологічна інформація - це відомості про процеси, які визначають якість організації, управління підприємством і здійснення виробничої, комерційної або іншої діяльності, про технологічні досягнення, що забезпечують певні переваги в конкурентній боротьбі. Критеріями якості можуть виступати, зокрема, швидкість укладання та реалізації угод, керованість персоналу фірми, споживчі властивості продукції і послуг.

Технологічна інформація може стосуватися області менеджменту, маркетингу, до форм і методів управління фінансами, виробництвом, а також до процесів, що визначає заданий рівень безпеки бізнесу.

У науково-технічної і промислової сферах сюди слід відносити опис технологічних процесів, методик, технологічних режимів, які визначають заданий рівень якості виробленої підприємством продукції, економне використання витратних матеріалів, мінімальне споживання енергії, підвищену швидкість виконання технологічних процесів, а також виконання вимог екологічної безпеки.

Тут маються на увазі технологічні процеси, які відіграють визначальну роль з точки зору якості на всіх етапах проектування, створення, виготовлення і ліквідації вироби, а також утилізації відходів. Отримання несанкціонованого Доступу до технологічної інформації дозволяє конкуруючому підприємству самостійно без санкції власника повторити зазначені процеси.

Тут же можуть розглядатися і перспективні технології, технологічні процеси, прийоми, обладнання.

Параметрична характеристична інформація - це кількісні параметри організації, управління і здійснення підприємницької діяльності, за якими суб'єкт господарювання має перевагу перед конкурентами. До цього виду комерційної таємниці відносяться порівняльні розрахунки ефективності реалізації різних варіантів підприємницьких проектів. В області фінансів це структура ціни на вироби, внутрішні прейскуранти і тарифи, дані про собівартість продукції, калькуляції витрат виробництва, відомості про надані знижки і т.д.

До даного виду інформації в частині, що стосується науково-технічної продукції, відносяться масогабаритні характеристики виробів, об'ємно-часові та інші показники технологічних процесів, параметри виготовлення та обробки заготовок (різання, фрезерування і т.д.), протікання фізичних, хімічних та інших процесів .

Мал. 2. Основні об'єкти інформаційної бази забезпечення безпеки підприємництва

експлуатаційна інформація є опис профілактичних, ремонтних та інших процедур, необхідних для найбільш ефективної експлуатації обладнання, машин і механізмів чи інших виробів, а також процедур ліквідації та утилізації продукції, що дозволяють повторити їх з тим же ефектом без дозволу власника інформації. Сюди відносяться і методичні питання використання системи безпеки та управління нею.

Для концептуальної, організаційної, технологічної, характеристичної і експлуатаційної видів комерційної таємниці різний принциповий підхід до забезпечення її економічної та інформаційної безпеки від несанкціонованого доступу. Виділення зазначених видів таємниці полегшує її ідентифікацію, розробку ефективних заходів захисту, аналіз причин та локалізацію наслідків витоку інформації.

В узагальненому вигляді основні об'єкти інформаційної бази забезпечення безпеки підприємництва представлені на рис. 2.

До числа джерел і носіїв інформації, що становить комерційну таємницю, відносяться: працівники підприємства; службові друковані документи; технічні носії інформації; засоби обчислювальної, організаційної та іншої техніки; зразки продукції підприємства, що знаходиться в стадії розробки або підготовки до виробництва; виробничі відходи; відкриті публікації.

Цінність інформації, якою володіє працівник, як правило, прямо пропорційна його посадовим положенням. Саме в мозку працівника міститься ноу-хау. Разом з тим працівник може виступати і як суб'єкт, який здійснює несанкціонований доступ до комерційної таємниці, що створює умови для її витоку через злі наміри або внаслідок необережності.

Деякі види інформації, які зазвичай складають комерційну таємницю (плани, статистика, договори з партнерами), основними об'єктами аналізу фірмового стилю є: програма створення фірмового стилю; ступінь (рівень) розробленості фірмового стилю; матеріал носія, з якого виготовлені вироби представляють фірмовий стиль; фірмові очікування, які необхідно враховувати в процес партнерської взаємодії: фінансування, диверсифікація, структурна перебудова, зменшення податкового тягаря, рішення функціональних проблем, забезпечення безпеки, збільшення прибутку.

Останнім часом промислове шпигунство набуває все більш глобальні риси. У квітні 1993 року представник штаб-квартири ЦРУ Л. Крістчен в інтерв'ю журналу «Форчун» зауважив, що американська розвідка переносить основний акцент своєї діяльності зі сфери військово-політичної в сферу глобального бізнесу. При цьому американським спецслужбам ставиться в обов'язок не тільки проникнення в макроекономічні секрети (передові технології, стан енергетичних і сировинних ресурсів іноземних держав), але і збір відомостей в інтересах американських корпорацій, які забезпечують їм переваги в боротьбі з іноземними конкурентами.

Жертвою супутникової системи перехоплення інформації «Ешелону» став німецький виробник вітрових електрогенераторів «Енеркон». У його дослідницьких лабораторіях була розроблена нова технологія, яка давала можливість отримувати електрику за допомогою енергії вітру значно дешевше, ніж раніше. Але коли компанія спробувала налагодити маркетинг своїх виробів в США, вона зіткнулася з американським конкурентом «Кенетек», який заявив, що запатентував майже аналогічну розробку. Справа закінчилася вельми показово: «Кенетек» подав на «Енеркон» в суд, добившись заборони продажу його виробів в США.

Ситуація з чистотою «патентів» «Кенетек» прояснилася, коли не назвався співробітник Агентства національної безпеки США в інтерв'ю німецькому телебаченню визнав, що лінія зв'язку між дослідною лабораторією «Енеркон», розташованої на березі Північного моря, і виробничим підрозділом фірми, що знаходяться приблизно в 25 кілометрах, прослуховувалися за допомогою супутників. А потім всі отримані дані про ці розробках були передані АНБ «Кенетек».

Технічні засоби обробки інформації діляться на дві великі групи. Це основні і допоміжні засоби обробки.

Допоміжні засоби - це обладнання, що забезпечує працездатність основних засобів, а також обладнання, що полегшує і робить управлінський працю комфортніше. До допоміжних засобів обробки інформації належать засоби оргтехніки та ремонтно-профілактичні засоби. Оргтехніка представлена \u200b\u200bдосить широкою номенклатурою засобів, від канцелярських товарів, до засобів доставлення, розмноження, зберігання, пошуку і знищення основних даних, засобів адміністративно виробничого зв'язку і так далі, що робить роботу управлінця зручною і комфортною.

Основні засоби - це знаряддя праці з автоматизованої обробки інформації. Відомо, що для управління тими чи іншими процесами необхідна певна управлінська інформація, що характеризує стан і параметри технологічних процесів, кількісні, вартісні і трудові показники виробництва, постачання, збуту, фінансової діяльності тощо До основних засобів технічної обробки відносяться: засоби реєстрації та збору інформації, засоби прийому та передачі даних, засоби підготовки даних, засоби введення, засоби обробки інформації та засоби відображення інформації. Нижче, всі ці кошти розглянуті докладно.

Отримання первинної інформації та реєстрація є одним з трудомістких процесів. Тому широко застосовуються пристрої для механізованого та автоматизованого вимірювання, збору і реєстрації даних. Номенклатура цих коштів досить обширна. До них відносять: електронні ваги, різноманітні лічильники, табло, витратоміри, касові апарати, машинки для рахунку банкнот, банкомати та багато іншого. Сюди ж відносять різні реєстратори виробництва, призначені для оформлення і фіксації відомостей про господарські операції на машинних носіях.

Засоби прийому та передачі інформації. Під передачею інформації розуміється процес пересилки даних (повідомлень) від одного пристрою до іншого. Взаємодіє сукупність об'єктів, що утворюються пристрої передачі і обробки даних, називається мережею. Об'єднують пристрої, призначені для передачі і прийому інформації. Вони забезпечують обмін інформацією між місцем її виникнення і місцем її обробки. Структура засобів та методів передачі даних визначається розташуванням джерел інформації і засобів обробки даних, обсягами і часом на передачу даних, типами ліній зв'язку та іншими факторами. Засоби передачі даних представлені абонентськими пунктами (АП), апаратурою передачі, модемами, мультиплексорами.

Засоби підготовки даних представлені пристроями підготовки інформації на машинних носіях, пристрої для передачі інформації з документів на носії, що включають пристрої ЕОМ. Ці пристрої можуть здійснювати сортування та коригування.

Засоби введення служать для сприйняття даних з машинних носіїв і введення інформації в комп'ютерні системи

Засоби обробки інформації відіграють найважливішу роль в комплексі технічних засобів обробки інформації. До засобів обробки можна віднести комп'ютери, які в свою чергу поділимо на чотири класи: мікро, малі (міні); великі і суперЕОМ. Мікро ЕОМ бувають двох видів: універсальні і спеціалізовані.

І універсальні і спеціалізовані можуть бути як багато користувачів - потужні ЕОМ, обладнані декількома терміналами і функціонують у режимі поділу часу (сервери), так і однокористувацький (робочі станції), які спеціалізуються на виконанні одного виду робіт.

малі ЕОМ - працюють в режимі поділу часу і в багатозадачному режимі. Їх позитивною стороною є надійність і простота в експлуатації.

великі ЕОМ - (мейнферми) характеризуються великим об'ємом пам'яті, високою стійкістю до відмов і продуктивністю. Також характеризується високою надійністю і захистом даних; можливістю підключення великої кількості користувачів.

Супер-ЕОМ - це потужні багатопроцесорні ЕОМ з швидкодією 40 млрд. Операцій в секунду.

Сервер - комп'ютер, виділений для обробки запитів від всіх станцій мережі і представляє цим станціям доступ до системних ресурсів і розподіляє ці ресурси. Універсальний сервер називається - сервер-додаток. Потужні сервери можна віднести до малих і великих ЕОМ. Зараз лідером є сервери Маршалл, а також існують сервери Cray (64 процесора).

Засоби відображення інформації використовують для виведення результатів обчислення, довідкових даних і програм на машинні носії, друк, екран і так далі. До пристроїв виведення можна віднести монітори, принтери і плоттери.

Монітор - це пристрій, призначений для відображення інформації, що вводиться користувачем з клавіатури або виводиться комп'ютером.

Принтер - це пристрій виведення на паперовий носій текстової та графічної інформації.

Плоттер - цепристрій виведення креслень і схем великих форматів на папір.

18. Потужність і енергія трифазного ланцюга і способи її вимірювання.

19. Відключення електричного кола контактними апаратами. Гасіння магнітного поля при розмиканні контактів.

20. Цифрові методи вимірювання електричної енергії та потужності на змінному струмі.

21. Робочі характеристики асинхронного двигуна. ККД і коефіцієнт потужності АТ.

22. Технологія клієнт / сервер. Функції та варіанти технології клієнт / сервер.

23. Електромеханічні системи вимірювальних приладів. Клас точності. Абсолютна і відносна похибки вимірювання.

24. Типи електромагнітів постійного і змінного струму, Призначення і принцип роботи.

25. Втрати потужності і енергії в лініях і трансформаторах. Заходи щодо їх зниження.

26. Побудова системного проекту з використанням IDEF - технології.

27. Електричні кола із взаємною індуктивністю. Згідне і зустрічне включення. Яким чином можна наблизити коефіцієнт магнітного зв'язку до одиниці?

28. Вибір кількості та номінальної потужності трансформаторів і автотрансформаторів понижуючих підстанцій з урахуванням допустимих перевантажень.

29. Метод симетричних складових. Розкладання трифазних несиметричних напруг і струмів на пряму, зворотну і нульову послідовність.

30. Пристрій і принцип дії синхронної машини в режимі генератора двигуна і компенсатора реактивної потужності.

31. Функції та принципи побудови АСУ енергозбереження енергетичних об'єктів.

32. Перехідні процеси (ПП) в лінійних електричних ланцюгах з зосередженими параметрами. Початкові умови і закони комутації. Постійна часу ПП.

33. Вибір економічних перетинів проводів ПЛ і струмоведучих жил КЛ.

34. Електрорушійна сила і електромагнітний момент машини постійного струму.

35. Інструментальне середовище BPwin. Аналіз функціональної організації підприємства.

36. Основні поняття і співвідношення для магнітних кіл. Аналогія електричних і магнітних кіл. Електромагніт і його тягове зусилля.

37. Стандарти призначеного для користувача інтерфейсу. Принципи переходу до нової ІС.

38. Рівняння електромагнітного поля в інтегральній і диференціальній формі запису для області низьких частот.

39. Паролі та їх надійність. Набір регістрів для підтримки механізму захисту пам'яті.

40. Магнітні матеріали, їх властивості та характеристики. Втрати на гістерезис і вихрові струми. Способи вимірювання петлі гистерезиса феромагнітного сердечника.

41. Призначення, пристрій, принцип роботи, умовні позначення логічних елементів.

42. Схеми зовнішніх мереж систем електропостачання підприємств. Схеми міжцехових мереж.

43. Види загроз і атак на операційну систему. Моделі захисту в Unix і Windows 2000.

44. Різні види рівнянь чотириполюсника. Системи параметрів і їх взаємозв'язок. Параметри Т - і Г - подібної схеми заміщення чотириполюсника і їх експериментальне визначення.

45. Головні понижуючі підстанції, підстанції глибоких вводів (висока напруга).

46. \u200b\u200bCASE - засоби BPwin, Erwin. Зв'язування моделей процесів і даних.

47. Ланцюги з розподіленими параметрами. Рівняння довгої лінії та їх рішення в сталому режимі. За яких умов відсутня відображення падаючої хвилі?

48. Визначення центру електричних навантажень. Вибір місця розташування ГПП, ТП і РП.

49. Бази даних та принципи їх побудови. Основні поняття реляційних баз даних.

50. Рівняння Лапласа і Пуассона. Граничні умови на поверхні розділу середовищ з різними електричними і магнітними властивостями.

51. Навантажувальна характеристика і ККД трансформатора.

52. Визначення розрахункових навантажень різних ступенів і елементів систем електропостачання.

53. Види і кількісні характеристики оперативно-диспетчерської інформації.

54. Повна система рівнянь електромагнітного поля в інтегральній і диференціальній формі запису.

55. Параметри і характеристики тиристорів. Види тиристорів. Способи управління тиристорами. IGBTI - силові транзистори.

56. Розподільні пункти середніх напружень, цехові трансформаторні підстанції.

57. Оцінка якості передачі оперативно - диспетчерської інформації.

58. Магнітний потік і його безперервність. Закон повного струму в інтегральній і диференціальній формі запису. Скалярний і векторний магнітний потенціали.

59. Здатність навантаження трансформаторів. Допустимі і аварійні перевантаження.

60. Інформаційні системи в енергозбереженні.

61. Енергія магнітного і електричного поля. Передача електричної енергії по двухпроводной лінії.

62. Електродинамічна стійкість електричних апаратів. Електродинамічні зусилля.

63. Інформаційний обмін, система і мережі інформаційного обміну в енергозбереженні.

64. Комплексний метод розрахунку ланцюгів змінного синусоїдального струму. Розглянути приклад.

65. Регулювання швидкості асинхронного двигуна шляхом зміни частоти живлячої напруги і числа пар полюсів.

66. Завдання енергозбереження та енергоаудиту: кількісні і якісні показники.

67. Проблеми безпеки інформації. Сучасні методи захисту інформації.

68. Частотні характеристики пасивних двополюсників.

69. Пристрій і принцип дії трансформатора. Застосування трансформатора для узгодження з навантаженням.

70. Трифазні ланцюги. Призначення нульового проводу в трифазних ланцюгах. Що відбувається в трифазного ланцюга при обриві однієї з фаз?

71. Основні показники, що характеризують регульований електропривод. Частотно-регульований електропривод.

72. Характеристика середовища виробничих приміщень промислових підприємств і її вплив на конструктивне виконання цехових мереж.

73. Інформаційний обмін, система і мережі інформаційного обміну в енергозбереженні.

74. Електромагніт і його тягове зусилля.

75. Генератори і двигуни постійного струму: незалежне, паралельне і змішане збудження. Механічна характеристика двигуна постійного струму.

76. Пристрій, принцип роботи тиристорів. Види тиристорів.

77. Інформаційні основи управління ЕЕС (повідомлення, інформація, сигнал, перешкоди, кодування).

78. Магнитомягкие і магнітотверді матеріали, область застосування.

79. Регулювання швидкості, струму і моменту електроприводу з двигунами постійного струму незалежного збудження.

80. Частотні перетворювачі напруги для регулювання частоти обертання АД.

81. Моделювання документообігу та обробки інформації.

82. Вимірювання постійного і змінного струму. Вимірювання великих струмів і напруг.

83. Структурна схема електроприводу зі стабілізацією обертів на валу АД.

84. Типи і конструкції цехових ТП.

85. Технологія роботи в середовищі розподіленої обробки даних.

86. Передача електричної енергії по двухпроводной лінії.

87. Режими роботи асинхронних електроприводів.

88. Вимірювальні трансформатори струму і напруги. Вимірювання потужності і енергії в ланцюгах змінного струму. Чому не можна розмикати вторинну обмотку трансформатора струму в робочому режимі?

89. Основні процеси перетворення інформації. Визначення інформаційної системи (ІС).

90. Баланс потужності в електричних ланцюгах.

91. Потужність і електромагнітний момент і механічна потужність асинхронного двигуна.

92. Коефіцієнти, що характеризують графіки навантажень.

93. Варіанти технології клієнт / сервер.

94. Послідовне з'єднання магнітосвязанних котушок. Від чого залежить взаємна індуктивність? Експериментальне визначення взаємної індуктивності.

95. Процес самозбудження генератора постійного струму. Пуск двигуна в робочий режим.

96. Вимоги, що пред'являються до систем електропостачання промислових підприємств. Джерела живлення і вимога до джерел живлення.

97. Адміністративні політики. Брандмауери, їх призначення та функції.

98.Уравненія Лапласа і Пуассона для електростатичного поля.

99. Робота синхронної машини в режимі генератора і двигуна.

100.Требованія, що пред'являються заземлювального пристрою.

101.Стандарти призначеного для користувача інтерфейсу. Принципи переходу до нової інформаційної системи.

Затверджую:

Зав. кафедрою ТіОЕ А.П. Попов

Відповіді на всі модулі (для контрольного тесту) по предмету захист інформації.

тренінг 1

1) До комерційної таємниці не можуть бути віднесені:
відомості про забруднення навколишнього середовища
відомості про наявність вільних місць
відомості про чисельність працівників
відомості про протипожежної безпеки

2) Термін «інформація» визначено як «відомості (повідомлення, дані) незалежно від форми їх подання»:
Федеральним законом РФ N 149-ФЗ «Про інформацію, інформаційні технології та захист інформації»

3) Яким нормативним актом регулюються відносини, що виникають у зв'язку з віднесенням інформації до державної таємниці, їх засекречуванням або розсекречення та захистом в інтересах забезпечення безпеки Російської Федерації?
Конституцією РФ, ФЗ РФ «Про безпеку» та «Про державну таємницю»

4) Система забезпечення інформаційної безпеки інформації повинна базуватися на наступних принципах:
безперервність
комплексність
системність
законність

5) Яким нормативним актом регулюються відносини, пов'язані з віднесенням інформації до комерційної таємниці, передачею такої інформації, охороною її конфіденційності з метою забезпечення балансу інтересів власників інформації, що становить комерційну таємницю, та інших учасників регульованих відносин, в тому числі держави, на ринку товарів, робіт, послуг і попередження недобросовісної конкуренції, а також визначає відомості, які не можуть становити комерційну таємницю?
Конституцією РФ, Цивільним кодексом, ФЗ РФ «Про комерційну таємницю»

6) Які ступеня секретності відомостей, що становлять державну таємницю, існують?
особливої \u200b\u200bважливості, цілком таємно, таємно

7) Що таке інформаційна система персональних даних?
сукупність містяться в базах даних персональних даних і забезпечують їх обробку інформаційних технологій і технічних засобів

8) Що таке державна таємниця?
Захищені державою відомості в області його військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної і оперативно-розшукової діяльності, поширення яких може завдати шкоди безпеці РФ

9) Основними складовими інформаційної безпеки є:
конфіденційність, цілісність, доступність

10) Професійної таємницею може бути:
захищається згідно із законом інформація, довірена або стала відомою особі (власнику) виключно в силу виконання ним своїх професійних обов'язків, не пов'язаних з державною або муніципальної службою, поширення якої може завдати шкоди правам і законним інтересам іншої особи (довірителя), яка довірила ці відомості, і яка не є державною або комерційною таємницею

11) Що таке ІСПДн?
інформаційна система персональних даних

12) Що таке цілісність інформації?
властивість інформаційних ресурсів, що полягає в їх незмінності в процесі передачі або зберігання

13) Принцип системи забезпечення інформаційної безпеки «своєчасності» передбачає, що:
всі заходи, спрямовані на забезпечення інформаційної безпеки, повинні плануватися з ранніх стадій системи безпеки і вводитися своєчасно

14) Що таке комерційна таємниця?
конфіденційність інформації, що дозволяє її власникові при існуючих або можливих обставин збільшити доходи, уникнути невиправданих витрат, зберегти положення на ринку товарів, робіт, послуг або отримати іншу комерційну вигоду

15) Що таке доступність інформації?
властивість інформаційних ресурсів, що полягає в їх отриманні та використанні на вимогу уповноважених осіб

16) Які типи ІС існують?
спеціальні
типові

17) Який з нормативно-правових документів визначає перелік об'єктів інформаційної безпеки і методи її забезпечення?
Доктрина інформаційної безпеки РФ

18) До об'єктів службової таємниці відносяться:
таємниця слідства
військова таємниця
судова таємниця

19) До об'єктів професійної таємниці відносяться:
таємниця страхування
таємниця сповіді
лікарська таємниця
таємниця зв'язку
адвокатська таємниця

20) Що таке конфіденційність інформації?
властивість інформаційних ресурсів, що полягає в їх недоступності для неуповноважених осіб

тренінг 2

1) Який клас присвоюється інформаційним системам, якщо порушення заданої характеристики безпеки персональних даних, які обробляються в них, може привести до негативних наслідків для суб'єктів персональних даних?
К2

2) Сертифікат ЕЦП - це:
електронний документ, що містить відкритий ключ ЕЦП користувача

3) Який клас присвоюється інформаційним системам, якщо порушення заданої характеристики безпеки персональних даних, які обробляються в них, може призвести до значних негативних наслідків для суб'єктів персональних даних?
К1

5) Хто є суб'єктом персональних даних?
фізична особа

6) Які класи ІСПДн ви знаєте?
1-4 класи

7) На які групи поділяються інформаційні ресурси держави?
відкрита інформація, запатентована інформація, інформація захищається

9) Які органи здійснюють контроль і нагляд за дотриманням вимог ФЗ-152?
ФСБ, ФСТЕК, Роскомнадзор

10) Які процедури включає в себе система ЕЦП?
процедуру формування і перевірки цифрового підпису

11) Який клас присвоюється інформаційним системам, якщо порушення заданої характеристики безпеки персональних даних, які обробляються в них, може привести до незначних негативних наслідків для суб'єктів персональних даних?
К3

12) Хто є оператором персональних даних?
державний чи муніципальний орган, юридична або фізична особа, що організують і (або) здійснюють обробку персональних даних, а також визначають цілі і зміст обробки персональних даних

13) Для чого використовується сертифікат відкритого ключа ЕЦП?
для аутентифікації

14) Що таке ліцензування?
заходи, пов'язані з видачею ліцензій на здійснення ліцензованих видів діяльності та нагляд за дотриманням ліцензіатами відповідних ліцензійних вимог і умов

15) Які схеми (моделі) УЦ існують в даний час?
ієрархічна, мережева, гібридна, бруківка

16) До якої категорії відносяться персональні дані, що стосуються расової, національної приналежності, політичних поглядів, релігійних і філософських переконань, стану здоров'я, інтимного життя?
1 категорія

18) Який клас присвоюється інформаційним системам, якщо порушення заданої характеристики безпеки персональних даних, які обробляються в них, не призводить до негативних наслідків для суб'єктів персональних даних?
К4

19) Назвіть сфери використання технології PKI
електронний документообіг, web-додатки, VPN, електронна пошта, електронна комерція

20) Які види електронного підпису визначені в ФЗ «Про електронний підпис»?
проста електронний підпис, посилена некваліфікована електронний підпис, посилена кваліфікована електронний підпис

тренінг 3

1) Заходи, заходи і дії, які повинні здійснювати посадові особи в процесі роботи з інформацією для забезпечення заданого рівня її безпеки, відносяться до:
організаційних методів забезпечення інформаційної безпеки

2) За аспекту інформаційної безпеки загрози класифікуються на:
загрози порушення конфіденційності, цілісності, доступності

3) Відкритий трафік - це:
потік пакетів, незашифрованих на мережевому рівні, причому дані можуть бути зашифровані на прикладному рівні

4) Які способи оцінки кількості інформації існують?
ентропійний підхід
об'ємний спосіб

5) За інформативності демаскуючі ознаки можуть бути:
іменні, прямі і непрямі

6) Брандмауер дозволяє:
всі перераховані вище варіанти вірні

7) Шлях несанкціонованого поширення носія інформації від джерела до зловмисника називається:

каналом витоку інформації

8) Якщо діяльність джерел загроз спрямована на несанкціоноване добування інформації, то джерело є:
джерелом навмисних впливів

9) На які групи можна розділити демаскуючі ознаки об'єкта?
видові ознаки, ознаки сигналів і ознаки речовин

10) Які загрози безпеки інформації є навмисними?
вибух в результаті теракту
страйк
підпал
незаконне отримання паролів
розкрадання носіїв інформації

11) На які види по фізичній природі поділяються технічні канали витоку інформації?
Оптичні
акустичні
радіоелектронні

12) Які види перепусток існують:

13) До джерел випадкових впливів можна віднести:
помилки персоналу
стихійні сили

14) До непрямих каналах витоку інформації відносяться:
крадіжка або втрата носіїв інформації
дослідження не знищеного сміття
перехоплення електромагнітних випромінювань

15) Які властивості інформації виділяються?
інформація може бути для її користувача достовірної і помилковою, корисною і шкідливою
інформацію можна розглядати як товар
корисність інформації змінюється в часі
нематеріальна інформація може зберігатися, передаватися, оброблятися тільки, якщо вона міститься на матеріальному носії

16) Зловмисний код володіє наступними відмітними рисами: не вимагає програми-носія, викликає поширення своїх копій і їх виконання (для активізації вірусу потрібно запуск зараженої програми). Назвіть тип цього шкідливого коду.
черв'як

17) Несанкціоноване розповсюдження носія з захищається від її джерела до зловмисника називається:
витоком інформації

18) Які загрози безпеки інформації є ненавмисними?
стихійні лиха
дії випадкових перешкод
помилки користувачів
збої в роботі апаратури і обладнання
ненавмисне пошкодження каналів зв'язку

19) Інкапсуляція - це:
спосіб передачі IP-пакета через відкриту мережу, який полягає в упаковці переданого пакета разом зі службовими полями в новий пакет і зашифрованими нового пакета

20) Які завдання інформаційної безпеки вирішуються на організаційному рівні?

розробка документації
навчання персоналу

тренінг 4

1) Які види перепусток існують:
постійні, тимчасові, разові і матеріальні

2) Які методи інженерно-технічного захисту інформації використовуються для протидії спостереження?
структурний приховування
тимчасове приховування
просторове приховування
енергетичне приховування

3) Для організації віддаленого доступу, тобто для взаємодії між сегментом корпоративної мережі і віддаленим користувачем, необхідно використовувати такий вигляд VPN:
Remote Access VPN

4) Який стандарт ITU-T описує цифрові сертифікати?
X.509

5) Який тип сповіщувачів використовується для виявлення диму в приміщенні?
іонізаційні

6) Які завдання інформаційної безпеки вирішуються на організаційному рівні?
сертифікація засобів захисту інформації
розробка документації
навчання персоналу
обмеження доступу на об'єкт

7) Тип VPN Extranet дозволяє:
організовувати захищене взаємодія між компанією і її партнерами, рівень довіри до яких набагато нижче, ніж до своїх співробітників

8) Які види зашумлення використовуються для придушення сигналів закладних пристроїв?
лінійне і просторове зашумлення

9) Для запобігання спостереження через вікна необхідно:
використовувати жалюзі
зменшувати загальну освітленість об'єкта захисту
використовувати тоновані плівки на вікнах

10) Гарантуючи захист переданої інформації, VPN забезпечує її захист під час зберігання на комп'ютері, використовуючи:
VPN не забезпечує захист інформації під час її зберігання на кінцевих комп'ютерах

11) Засоби пошуку закладних пристроїв для підслуховування підрозділяються на наступні групи:
засоби радіоконтролю приміщення, пошуку невипромінюючі закладних пристроїв, придушення закладних пристроїв

12) Для організації екранування можна використовувати:
фольгові матеріали
струмопровідні фарби
металеві сітки

13) Екранування дозволяє захистити від поширення (виберіть найбільш повний і точний відповідь):
побічних електромагнітних випромінювань і наводок

14) Акустична інформація може бути знята зловмисником через:
всі перераховані варіанти вірні

15) Пристрої, призначені для запобігання витоку інформації по ланцюгах електроживлення, називаються:
мережні помехоподавляющие фільтри

16) Який тип сповіщувачів використовується для охорони периметрів?
лінійні

17) Який тип сповіщувачів використовується для охорони окремих об'єктів?
точкові

18) Які методи інженерно-технічного захисту інформації використовуються для протидії підслуховування?
енергетичне приховування
виявлення і виведення з ладу закладних пристроїв
підвищення звукопоглинання

19) Який тип VPN дозволяє працювати з мережами фірм-партнерів?
Extranet

20) Пристрої, призначені для захисту приміщень від знімання мовних сигналів, називаються:
генераторами віброакустичних завад

анотація: У лекції дані основні поняття в галузі технічного захисту інформації.

Отже, в загальному випадку інформація - це знання в найширшому розумінні цього слова. Тобто це не тільки освітні або наукові знання, а будь-які відомості та дані, які присутні повсюдно. Захисту підлягає конфіденційна інформація і секретна інформація, до якої відноситься державна таємниця. Під конфіденційною інформацією мається на увазі інформація обмеженого доступу, Яка не містить державну таємницю.

У загальному випадку захист інформації являє собою протистояння фахівців з інформаційної безпеки і зловмисників. зловмисник - це суб'єкт, який незаконним шляхом намагається добути, змінити або знищити інформацію законних користувачів.

Захист інформації є слабоформалізуемой завданням, Тобто не має формальних методів вирішення, і характеризується наступним:

  • велика кількість факторів, що впливають на побудову ефективного захисту;
  • відсутність точних вихідних вхідних даних;
  • відсутність математичних методів досягнення оптимального результату за сукупністю вихідних даних.

В основі рішення слабоформалізуемих завдань лежить системний підхід. Тобто для вирішення завдання захисту інформації необхідно побудувати систему захисту інформації, що представляє собою сукупність елементів, функціонування яких спрямоване на забезпечення безпеки інформації. Входами будь-якої системи є дії, що змінюють стан системи. Для системи захисту інформації входами є загрози, як внутрішні, так і зовнішні. Загроза безпеки інформації - сукупність умов і факторів, що створюють потенційну або реально існуючу небезпеку порушення безпеки інформації. атакою називається спроба реалізації загрози, а той, хто робить таку спробу, - зловмисником. Джерело загрози безпеки інформації - суб'єкт (фізична особа, матеріальний об'єкт або фізичне явище), що є безпосередньою причиною виникнення загрози безпеки інформації . джерелами загроз можуть бути зловмисники, технічні засоби всередині організації, співробітники організації, побічні фізичні явища та ін. Виходами системи є реакції системи на різні значення входів. Виходами системи захисту інформації є заходи захисту. До параметрів системи захисту інформації можна віднести наступне:

  • цілі і завдання;
  • входи і виходи системи;
  • процеси всередині системи, які перетворять входи у виходи.

мета - це бажаний результат побудови системи захисту, завдання - те, що треба зробити для досягнення мети. Метою захисту інформації є забезпечення інформаційної безпеки. Поняття інформаційної безпеки не менш багатогранно, ніж поняття самої інформації, і залежить від контексту, в якому застосовується. В ході даного курсу під інформаційною безпекою ми будемо розуміти захищеність інформації і від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин, В тому числі власникам і користувачам інформації і підтримуючої інфраструктури . Тобто інформаційна безпека - це безпека не тільки інформації, а й підтримуючої інфраструктури. Якщо розглядати тільки інформацію, то безпеку інформації - стан захищеності інформації, при якому забезпечуються її конфіденційність, Доступність і цілісність.

Конфіденційність, Доступність і цілісність є три найбільш важливих властивості інформації в рамках забезпечення її безпеки:

  • конфіденційність інформації - стан інформації, при якому доступ до неї здійснюють тільки суб'єкти, що мають на нього право;
  • цілісність інформації - стан інформації, при якому відсутнє будь-яке її зміна або зміна здійснюється тільки навмисно суб'єктами, що мають на нього право;
  • доступність інформації - стан інформації, при якому суб'єкти, що мають права доступу, можуть реалізувати їх безперешкодно.

До прав доступу відносяться: право на читання, зміна, копіювання, знищення інформації, а також право на зміну, використання, знищення ресурсів.

Більш детально мети захисту інформації перераховані у Федеральному законі "Про інформацію, інформатизації і про захист інформації":

  • запобігання витоку, розкрадання, втрати, спотворення, підробки інформації;
  • запобігання загроз безпеці особистості, суспільства, держави;
  • запобігання несанкціонованим діям зі знищення модифікації, спотворення, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;
  • захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, Наявних в інформаційних системах;
  • збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;
  • забезпечення прав суб'єктів в інформаційних процесах і при розробці, виробництві і застосуванні інформаційних систем, технологій та засобів їх забезпечення

Важливо розуміти, що система захисту інформації не може забезпечити стовідсотковий захист. Здається певний рівень інформаційної безпеки, який відображає допустимий ризик її розкрадання, знищення або зміни.

Всі заходи захисту інформації за способами здійснення поділяються на:

  • правові (законодавчі);
  • морально-етичні;
  • технологічні;
  • організаційні (адміністративні та процедурні);
  • фізичні;
  • технічні (апаратурні і програмні).

Серед перерахованих видів захисту базовими є правова, організаційна та технічна захист інформації.

правовий захист - захист інформації правовими методами, що включає в себе розробку законодавчих і нормативних правових документів (актів), що регулюють відносини суб'єктів щодо захисту інформації, застосування цих документів (актів), а також нагляд і контроль за їх виконанням. До правових заходів захисту відносяться закони РФ, укази та інші нормативно-правові акти. На законодавчому рівні відбувається регламентація правил поводження з інформацією, визначаються учасники інформаційних відносин, їх права і обов'язки, а також відповідальність у разі порушення вимог законодавства. У деякому роді цю групу заходів можна віднести до профілактичних. Їх основною функцією є попередження потенційних зловмисників, адже в більшості випадків саме страх покарання зупиняє від вчинення злочину. Перевагами правових заходів захисту є їх універсальність в плані застосування до всіх способів незаконного видобутку інформації. Більш того, в деяких випадках вони є єдино прийнятними, як, наприклад, при захисті авторського права в разі незаконного тиражування.

До морально-етичним заходів відносяться усталені в суспільстві норми поведінки. В окремих випадках вони можуть бути оформлені в письмовому вигляді, наприклад, статутом або кодексом честі організації. Дотримання морально-етичних норм не є обов'язковим і носить скоріше профілактичний характер.

Організаційні заходи захисту - заходи організаційного характеру, призначені для регламентації функціонування інформаційних систем, роботи персоналу, взаємодії користувачів з системою. Серед базових організаційних заходів

Структурною одиницею, що характеризує інформаційні ресурси та інформаційні продукти з кількісного боку, є науковий документ, Під яким розуміється матеріальний об'єкт, що містить науково-технічну інформацію і призначений для її зберігання та використання.

Залежно від способу подання інформації розрізняють документи: Текстові (книги, журнали, звіти та ін.), Графічні (креслення, схеми, діаграми), аудіовізуальні (звукозапису, кіно- і відеофільми), машиночитаних (наприклад, що утворюють базу даних, на мікрофотоносітелях) і ін.

Крім того, документи поділяються на:

первинні (Що містять безпосередні результати наукових досліджень і розробок, нові наукові відомості або нове осмислення відомих ідей і фактів);

вторинні (Що містять результати аналітико-синтетичної і логічної переробки одного або декількох первинних документів або відомості про них).

Первинні документи та видання

Як первинні, так і вторинні документи поділяються на опубліковані (видання) і не публікуються. З розвитком інформаційної технології це розмежування стає все менш істотним. У зв'язку з наявністю в непублікуемие документах цінної інформації, випереджає відомості в опублікованих виданнях, органи НТІ прагнуть оперативно поширювати ці документи за допомогою новітніх засобів репродукування.

У числі первинних документів - книги (неперіодичні текстові видання обсягом понад 48 сторінок); брошури (неперіодичні текстові видання обсягом понад чотири, але не більше 48 сторінок).

Книги і брошури підрозділяються на наукові, навчальні, офіційно-документальні, науково-популярні та, нарешті, по галузях науки і наукових дисциплін. Серед книг і брошур важливе наукове значення мають монографії, що містять всебічне дослідження однієї проблеми або теми і належать одному або декільком авторам, і потім збірники наукових праць, які містять ряд творів одного або декількох авторів, реферати і офіційні різні або наукові матеріали.

Для навчальних цілей видаються підручники і навчальні посібники (навчальні видання). Це неперіодичні видання, що містять систематизовані відомості наукового і прикладного характеру, викладені у формі, зручній для викладання і вивчення.

Деякі видання, що публікуються від імені державних або громадських організацій, установ і відомств, називаються офіційними. Вони містять матеріали законодавчого, нормативного або директивного характеру.

Найбільш оперативним джерелом НТІ є періодичні видання, які виходять через певні проміжки часу.

До спеціальних видів технічних видань прийнято відносити нормативно-технічну документацію, що регламентує науково-технічний рівень і якість продукції, що випускається (стандарти, інструкції, типові положення, методичні вказівки та ін.).

Стандарт - нормативно-технічний документ, що встановлює комплекс норм, правил, вимог до об'єкта стандартизації і затверджений компетентним органом. Залежно від змісту стандарти включають: технічні умови і вимоги; параметри і розміри; типи; конструкції; марки; сортамент; правила приймання; методи контролю; правила експлуатації і ремонту; типові технологічні процеси і т. п. По приналежності стандарти поділяються на вітчизняні, національні зарубіжних країн, фірм і компаній, міжнародних організацій (наприклад, Міжнародної організації мір і ваг і т. д.).

Важливе значення для постановки науково-дослідних робіт має патентна документація, яка являє собою сукупність документів, що містять відомості про відкриття, винаходи і інших видах промислової власності, а також відомості про охорону прав винахідників.

Первинні непублікуемие документи можуть бути розмножені в необхідній кількості примірників і користуватися правами видань (рукописи і коректурні відбитки є проміжними етапами поліграфічного процесу і не відносяться до наукових документів).

До основних видів непублікуемие первинних документів відносяться науково-технічні звіти, дисертації, депоновані рукописи, наукові переклади, конструкторська документація, інформаційні повідомлення про проведені науково-технічних конференціях, з'їздах, симпозіумах, семінарах.

Вторинні документи і видання

Вторинні документи і видання підрозділяють на довідкові, оглядові, реферативні і бібліографічні.

У довідкових виданнях (довідники, словники) містяться результати теоретичних узагальнень, різні величини і їх значення, матеріали виробничого характеру.

В оглядових виданнях міститься концентрована інформація, отримана в результаті відбору, систематизації і логічного узагальнення відомостей з великої кількості першоджерел з певної теми за певний проміжок часу. Розрізняють огляди аналітичні (що містять аргументовану оцінку інформації, рекомендації по її використанню) і реферативні (що носять більш описовий характер). Крім того, працівники бібліотек часто готують бібліографічні огляди, що містять характеристики первинних документів як джерел інформації, що з'явилися за певний час або об'єднаних будь-яким загальним ознакою.

Реферативні видання (реферативні журнали, реферативні збірники) містять скорочений виклад первинного документа або його частини з основними фактичними відомостями та висновками. Реферативний журнал - це періодичне видання журнальної або карткової форми, що містить реферати опублікованих документів (або їх частин). Реферативний збірник - це періодичне, триваюче або неперіодичне видання, що містить реферати непублікуемие документів (в них допускається включати реферати опублікованих зарубіжних матеріалів).

Бібліографічні покажчики є виданнями книжкового або журнального типу, що містять бібліографічні описи вийшли видань.

Вторинні непублікуемие документи

Включають реєстраційні і інформаційні карти, облікові картки дисертацій, покажчики депонованих рукописів і перекладів, картотеки «Конструкторська документація на нестандартне обладнання», інформаційні повідомлення. До них прийнято відносити також вторинні документи, які публікуються, але розсилаються по підписці (Бюлетені реєстрації НДР, збірники рефератів НДР та ін.).

Документні класифікації

Традиційним засобом упорядкування документальних фондів є бібліотечно-бібліографічні (документні) класифікації. Найбільшого поширення набула Універсальна десяткова класифікація (УДК), яка використовується більш ніж в 50 країнах світу і юридично є власністю Міжнародної федерації по документації (МФД), що відповідає за подальшу розробку таблиць УДК, їх стан і видання. УДК є міжнародною універсальною системою, що дозволяє детально

уявити зміст документальних фондів та забезпечити оперативний пошук інформації, має можливість подальшого розвитку і вдосконалення. Відмінними рисами УДК є охоплення всіх галузей знань, можливість необмеженого поділу на підкласи, індексація арабськими цифрами, наявність розвиненої системи визначників та індексів. У Росії видають повні, середні, галузеві видання і робочі схеми, а також методичні посібники з класифікації.

УДК складається з основної і допоміжних таблиць. Основна таблиця містить поняття і відповідні їм індекси, за допомогою яких систематизують людські знання. Перший ряд ділень основної таблиці УДК має наступні класи: 0-Загальний відділ. Наука Організація Розумова діяльність. Знаки і символи. Документи і публікації; 1 Філософія; 2 Релігія; 3-Економіка. Праця. право; 4-вільний з 1961 р .; 5-Математика. Природні науки; 6-Прикладні науки. Медицина. техніка; 7 - Мистецтво. Прикладне мистецтво. Світлина. музика; 8- Мовознавство Філологія. Художня література. Літературознавство; 9 - Краєзнавство. Географія. Біографія. Історія.