06.59 Состав компонентов комплексной системы обеспечения информационной безопасности
Раздел 6. Вопрос 3. Состав компонентов КСИБ, функциональные и обеспечивающие подсистемы. Структура информационной системы состоит из функциональной и...
Заметки, проекты, учебные материалы и полезные ссылки
Раздел 6. Вопрос 3. Состав компонентов КСИБ, функциональные и обеспечивающие подсистемы. Структура информационной системы состоит из функциональной и...
Раздел 6. Вопрос 2. Определение состава защищаемой информации Согласно 149-ФЗ, основными свойствами информации являются доступность, целостность и кон...
Раздел 6. Вопрос 1. Комплексное обеспечение ИБ АС Автоматизированная система (АС) — персонал + комплекс средств автоматизации, реализующие информацион...
Раздел 5, вопрос 5. Разграничение доступа в ОС Идентификация и аутентификация Идентификация заключается в сообщении пользователем своего идентификатор...
Раздел 4. Вопрос 10. Поисковая аппаратура (все виды, назначения, характеристики, различия) Индикаторы излучения Простейший индикатор состоит из слабон...
Раздел 2. Вопрос 4. Правовой режим коммерческой тайны и секретов производства (ноу-хау) Понятие «секрет производства (ноу-хау)» регулируется гражданск...
Подборка базовых терминов по автоматизированным системам и защите информации: что такое АС, АСЗИ и АРМ, какие бывают информационные системы и объекты...
Вопрос №26 раздел №3: Общие принципы и методы обеспечения информационной безопасности. Виды конфиденциальной информации.Выписка из «ДОКТРИНЫ ИНФОРМАЦИ...
Раздел 1 Вопрос 6.Политика информационной безопасности.Политика информационной безопасности — совокупность руководящих принципов, правил, процедур и п...
МЭ реализует один из принципов: «разрешено всё, что не запрещено явно» или «запрещено всё, что не разрешено явно».Типы МЭ:Пакетные фильтры: анализ заг...
Аутентификация — проверка подлинности субъекта. Методы:На знании: пароли (постоянные, одноразовые).На владении: токены, смарт-карты.Биометрические: от...
Параметрическая закладка — устройство съема речевой информации, не содержащее собственного передатчика. Работает на принципе изменения своих параметро...
Симметричные шифры: используют один ключ для зашифровки и расшифровки.Замена (подстановка): метод Цезаря, таблица Вижинера.Перестановка: изменение пор...
Персональные данные (ПДн) — сведения о физическом лице. Базовый закон — ФЗ № 152 «О персональных данных». Категории ПДн:Специальные: раса, религия, зд...
Угрозы классифицируются по:Аспекту ИБ: угрозы конфиденциальности, целостности, доступности.Преднамеренности: случайные (сбои) и преднамеренные (атаки)...