большинство людей не совершают противоправных действий потому что это
Правовое обеспечение безопасности информационных систем
Меры законодательного уровняочень важны для обеспечения ИБ. К этому уровню можно отнести весь комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности. Большинство людей не совершают противоправных действий потому, что это осуждается и/или наказывается обществом, и потому, что так поступать не принято.
Одним из основных принципов информатизации является защита прав собственности на объекты права собственности в сфере информатизации.
Вопросам информационной безопасности посвящена ГЛАВА V. «Защита информационных ресурсов и прав субъектов информати3ации».
Глава V состоит из 6 статей: 22-27.
Статья 22. Цели защиты
Целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы; сохранение полноты, точности, целостности документированной информации, возможности управления процессом обработки и пользования в соответствии с условиями, установленными собственником этой информации или уполномоченным им лицом;
обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации о них, накапливаемой в информационных системах;
защита прав субъектов в сфере информатизации;
сохранение секретности, конфиденциальности документированной информации в соответствии с правилами, определенными настоящим Законом и иными законодательными актами.
Статья 23. Права н обязанности субъектов по защите информационных ресурсов
Собственник информационной системы или уполномоченные им лица обязаны обеспечить уровень защиты документированной информации в соответствии с требованиями настоящего Закона и иных актов законодательства.
Информационные ресурсы, имеющие государственное значение, должны обрабатываться только в системах, обеспеченных защитой, необходимый уровень которой подтвержден сертификатом соответствия. Защита другой документированной информации устанавливается в порядке, предусмотренном ее собственником или собственником информационной системы.
Собственник или владелец информационной системы обязаны сообщать собственнику информационных ресурсов обо всех фактах нарушения защиты информации.
Статья 24. Сертификация технических и программных средств по защите информационных ресурсов
Технические и программные средства по защите информационных ресурсов подлежат обязательной сертификации в национальной системе сертификации Республики Беларусь органом сертификации.
Юридические лица, занимающиеся созданием средств по защите информационных ресурсов, осуществляют свою деятельность в этой сфере на основании разрешения органа, уполномоченного Президентом Республики Беларусь.
Статья 25. Предупреждение правонарушений в сфере информатизации.
Предупреждение действий, влекущих за собой нарушение прав и интересов, субъектов правоотношений в сфере информатизации, установленных настоящим Законом и иным законодательством Республики Беларусь, осуществляется органами государственной власти и управления, юридическими и физическими лицами, принимающими участие в информационном процессе.
Владельцы информационных ресурсов и систем, создатели средств программно-технической и криптографической защиты документированной информации при решении вопросов защиты руководствуются настоящим Законом и нормативными актами специально уполномоченного государственного органа по защите информации.
Статья 26. Ответственность за правонарушения в сфере информатизации.
3а правонарушения в сфере информатизации юридические и физические лица несут ответственность в соответствии с законодательством Республики Беларусь.
Статья 27. Защита прав субъектов правоотношений в сфере информатизации
Защита прав и интересов юридических и физических лиц, государства в сфере информатизации осуществляется судом, хозяйственным судом с учетом специфики правонарушений и причиненного ущерба.
Правовое обеспечение безопасности информационных систем.
Меры законодательного уровняочень важны для обеспечения ИБ. К этому уровню можно отнести весь комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности. Большинство людей не совершают противоправных действий потому, что это осуждается и/или наказывается обществом, и потому, что так поступать не принято.
Одним из основных принципов информатизации является защита прав собственности на объекты права собственности в сфере информатизации.
Вопросам информационной безопасности посвящена ГЛАВА V. «Защита информационных ресурсов и прав субъектов информати3ации».
Глава V состоит из 6 статей: 22-27.
Статья 22. Цели защиты
Целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы; сохранение полноты, точности, целостности документированной информации, возможности управления процессом обработки и пользования в соответствии с условиями, установленными собственником этой информации или уполномоченным им лицом;
обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации о них, накапливаемой в информационных системах;
защита прав субъектов в сфере информатизации;
сохранение секретности, конфиденциальности документированной информации в соответствии с правилами, определенными настоящим Законом и иными законодательными актами.
Статья 23. Права н обязанности субъектов по защите информационных ресурсов
Собственник информационной системы или уполномоченные им лица обязаны обеспечить уровень защиты документированной информации в соответствии с требованиями настоящего Закона и иных актов законодательства.
Информационные ресурсы, имеющие государственное значение, должны обрабатываться только в системах, обеспеченных защитой, необходимый уровень которой подтвержден сертификатом соответствия. Защита другой документированной информации устанавливается в порядке, предусмотренном ее собственником или собственником информационной системы.
Собственник или владелец информационной системы обязаны сообщать собственнику информационных ресурсов обо всех фактах нарушения защиты информации.
Статья 24. Сертификация технических и программных средств по защите информационных ресурсов
Технические и программные средства по защите информационных ресурсов подлежат обязательной сертификации в национальной системе сертификации Республики Беларусь органом сертификации.
Юридические лица, занимающиеся созданием средств по защите информационных ресурсов, осуществляют свою деятельность в этой сфере на основании разрешения органа, уполномоченного Президентом Республики Беларусь.
Статья 25. Предупреждение правонарушений в сфере информатизации.
Предупреждение действий, влекущих за собой нарушение прав и интересов, субъектов правоотношений в сфере информатизации, установленных настоящим Законом и иным законодательством Республики Беларусь, осуществляется органами государственной власти и управления, юридическими и физическими лицами, принимающими участие в информационном процессе.
Владельцы информационных ресурсов и систем, создатели средств программно-технической и криптографической защиты документированной информации при решении вопросов защиты руководствуются настоящим Законом и нормативными актами специально уполномоченного государственного органа по защите информации.
Статья 26. Ответственность за правонарушения в сфере информатизации.
3а правонарушения в сфере информатизации юридические и физические лица несут ответственность в соответствии с законодательством Республики Беларусь.
Статья 27. Защита прав субъектов правоотношений в сфере информатизации
Защита прав и интересов юридических и физических лиц, государства в сфере информатизации осуществляется судом, хозяйственным судом с учетом специфики правонарушений и причиненного ущерба.
Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Основы информационной безопасности
1. «Общие критерии» содержат следующие виды требований:
4. Melissa подвергает атаке на доступность:
5. Агрессивное потребление ресурсов является угрозой:
6. Архитектурными элементами систем управления являются:
7. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
8. Аутентификация на основе пароля, переданного по сети в зашифрованном виде, и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
9. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от:
10. Большинство людей не совершают противоправных действий потому, что это:
11. В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
12. В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
13. В качестве аутентификатора в сетевой среде могут использоваться:
14. В качестве аутентификатора в сетевой среде могут использоваться:
15. В рамках программы безопасности нижнего уровня определяются:
16. В рамках программы безопасности нижнего уровня осуществляются:
17. В следующих странах сохранилось жесткое государственное регулирование разработки и распространения криптосредств на внутреннем рынке:
18. В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
19. В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
20. В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
21. В число возможных стратегий нейтрализации рисков входят:
22. В число возможных стратегий нейтрализации рисков входят:
23. В число возможных стратегий нейтрализации рисков входят:
24. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
25. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
26. В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
27. В число классов мер процедурного уровня входят:
28. В число классов мер процедурного уровня входят:
29. В число классов мер процедурного уровня входят:
30. В число классов требований доверия безопасности «Общих критериев» входят:
31. В число классов функциональных требований «Общих критериев» входят:
32. В число направлений повседневной деятельности на процедурном уровне входят:
33. В число направлений повседневной деятельности на процедурном уровне входят:
34. В число направлений повседневной деятельности на процедурном уровне входят:
35. В число направлений физической защиты входят:
36. В число направлений физической защиты входят:
37. В число направлений физической защиты входят:
38. В число основных понятий ролевого управления доступом входит:
39. В число основных понятий ролевого управления доступом входит:
40. В число основных принципов архитектурной безопасности входят:
41. В число основных принципов архитектурной безопасности входят:
42. В число основных принципов архитектурной безопасности входят:
43. В число основных угроз доступности входят:
44. В число понятий объектного подхода входят:
45. В число принципов управления персоналом входят:
46. В число принципов управления персоналом входят:
47. В число принципов физической защиты входят:
48. В число универсальных сервисов безопасности входят:
49. В число универсальных сервисов безопасности входят:
50. В число универсальных сервисов безопасности входят:
51. В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
52. В число целей политики безопасности верхнего уровня входят:
53. В число целей политики безопасности верхнего уровня входят:
54. В число целей политики безопасности верхнего уровня входят:
55. В число целей программы безопасности верхнего уровня входят:
56. В число целей программы безопасности верхнего уровня входят:
57. В число целей программы безопасности верхнего уровня входят:
58. В число целей программы безопасности нижнего уровня входят:
59. В число этапов жизненного цикла информационного сервиса входят:
60. В число этапов жизненного цикла информационного сервиса входят:
61. В число этапов жизненного цикла информационного сервиса входят:
62. В число этапов процесса планирования восстановительных работ входят:
63. В число этапов процесса планирования восстановительных работ входят:
64. В число этапов процесса планирования восстановительных работ входят:
65. В число этапов управления рисками входят:
66. В число этапов управления рисками входят:
67. В число этапов управления рисками входят:
68. Включение в число основных аспектов безопасности подотчетность.
69. Выберите вредоносную программу, которая открыла новый этап в развитии данной области:
70. Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
71. Главная цель мер, предпринимаемых на административном уровне:
72. Действие Закона «О лицензировании отдельных видов деятельности» не распространяется на:
73. Действие Закона «О лицензировании отдельных видов деятельности» распространяется на:
74. Деление на активные и пассивные сущности противоречит:
75. Демилитаризованная зона располагается:
77. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
78. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
79. Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
80. Достоинствами асинхронного тиражирования являются:
81. Достоинствами синхронного тиражирования являются:
82. Доступность достигается за счет применения мер, направленных на повышение:
83. Доступность достигается за счет применения мер, направленных на повышение:
84. Доступность достигается за счет применения мер, направленных на повышение:
85. Дублирование сообщений является угрозой:
86. Затраты организаций на информационную безопасность:
87. Из принципа разнообразия защитных средств следует, что:
88. Интенсивности отказов независимых компонентов:
90. Информационный сервис считается недоступным, если:
91. К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности:
92. Каркас необходим системе управления для придания:
93. Комплексное экранирование может обеспечить:
94. Компьютерная преступность в мире:
95. Контейнеры в компонентных объектных средах предоставляют:
96. Контроль целостности может использоваться для:
97. Криптография необходима для реализации следующих сервисов безопасности:
98. Криптография необходима для реализации следующих сервисов безопасности:
99. Криптография необходима для реализации следующих сервисов безопасности:
100. Любой разумный метод борьбы со сложностью опирается на принцип:
101. Меры информационной безопасности направлены на защиту от:
102. Метод объекта реализует волю:
103. На законодательном уровне информационной безопасности особенно важны:
104. На межсетевой экран целесообразно возложить функции:
105. На межсетевые экраны целесообразно возложить следующие функции:
106. На межсетевые экраны целесообразно возложить следующие функции:
107. На межсетевые экраны целесообразно возложить следующие функции:
108. На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
109. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
110. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
111. Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
112. Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике:
113. Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
114. Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией о методах использования уязвимостей:
115. Обеспечение высокой доступности можно ограничить:
116. Обеспечение информационной безопасности зависит от:
117. Объектно-ориентированный подход использует:
118. Объектно-ориентированный подход помогает справляться с:
120. Окно опасности перестает существовать, когда:
121. Окно опасности появляется, когда:
122. Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются:
123. Оценка рисков позволяет ответить на следующие вопросы:
124. Оценка рисков позволяет ответить на следующие вопросы:
125. Оценка рисков позволяет ответить на следующие вопросы:
127. Перехват данных является угрозой:
128. Под определение средств защиты информации, данное в Законе «О государственной тайне», подпадают:
129. Политика безопасности строится на основе:
130. Политика безопасности:
131. Пороговый метод выявления атак хорош тем, что он:
132. После идентификации угрозы необходимо оценить:
133. Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
134. Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на игровую программу могут быть наложены следующие ограничения:
135. Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
136. При анализе стоимости защитных мер следует учитывать:
137. При использовании версии сервера аутентификации Kerberos, описанной в курсе:
138. При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к:
139. При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование:
140. При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
141. При использовании сервера аутентификации Kerberos пароли по сети:
142. Принцип усиления самого слабого звена можно переформулировать как:
143. Программно-технические меры безопасности подразделяются на:
144. Программно-технические меры безопасности подразделяются на:
145. Протоколирование и аудит могут использоваться для:
146. Протоколирование само по себе не может обеспечить неотказуемость, потому что:
147. Протоколирование само по себе не может обеспечить неотказуемость, потому что:
148. Протоколирование само по себе не может обеспечить неотказуемость, потому что:
149. Реализация протоколирования и аудита преследует следующие главные цели:
150. Реализация протоколирования и аудита преследует следующие главные цели:
151. Реализация протоколирования и аудита преследует следующие главные цели:
152. Риск является функцией:
153. Риск является функцией:
154. Риск является функцией:
155. Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
156. С информацией о новых уязвимых местах достаточно знакомиться:
157. Самым актуальным из стандартов безопасности является:
158. Самыми опасными источниками внутренних угроз являются:
159. Самыми опасными источниками угроз являются:
160. Самыми опасными угрозами являются:
161. Сервер аутентификации Kerberos:
162. Сервисы безопасности подразделяются на:
163. Сигнатурный метод выявления атак хорош тем, что он:
164. Системы анализа защищенности выявляют уязвимости путем:
165. Системы анализа защищенности помогают предотвратить:
166. Системы анализа защищенности помогают:
167. Сложность обеспечения информационной безопасности является следствием:
168. Сложность обеспечения информационной безопасности является следствием:
169. Сложность обеспечения информационной безопасности является следствием:
170. Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
171. Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
172. Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
173. Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
174. Согласно Закону «О лицензировании отдельных видов деятельности», лицензия, это:
175. Согласно рекомендациям X.800, аутентификация может быть реализована на:
176. Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
177. Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
178. Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
179. Согласно рекомендациям X.800, неотказуемость может быть реализована на:
180. Согласно рекомендациям X.800, целостность с восстановлением может быть реализована на:
181. Согласно стандарту X.700, в число задач управления входят:
182. Согласно стандарту X.700, в число задач управления входят:
183. Согласно стандарту X.700, в число задач управления входят:
184. Согласно стандарту X.700, в число функций управления безопасностью входят:
185. Согласно стандарту X.700, в число функций управления конфигурацией входят:
186. Согласно стандарту X.700, в число функций управления отказами входят:
187. Среди нижеперечисленного выделите троянские программы:
188. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
189. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
190. Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
191. Среднее время наработки на отказ:
192. Средний ущерб от компьютерного преступления в США составляет примерно:
193. Статистический метод выявления атак хорош тем, что он:
194. Структурный подход опирается на:
195. Требование безопасности повторного использования объектов противоречит:
196. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
197. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
198. Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:
199. Туннелирование может применяться для достижения следующих целей:
200. Туннелирование может применяться для достижения следующих целей:
201. Уголовный кодекс РФ не предусматривает наказания за:
202. Уголовный кодекс РФ не предусматривает наказания за:
203. Уголовный кодекс РФ не предусматривает наказания за:
204. Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
205. Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
206. Управление рисками включает в себя следующие виды деятельности:
207. Управление рисками включает в себя следующие виды деятельности:
208. Управление рисками включает в себя следующие виды деятельности:
209. Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
210. Уровень безопасности B, согласно «Оранжевой книге», характеризуется:
211. Уровень безопасности C, согласно «Оранжевой книге», характеризуется:
212. Цифровой сертификат содержит:
213. Цифровой сертификат содержит:
214. Цифровой сертификат содержит:
215. Что из перечисленного не относится к числу основных аспектов информационной безопасности:
216. Что из перечисленного не относится к числу основных аспектов информационной безопасности:
217. Что из перечисленного не относится к числу основных аспектов информационной безопасности:
218. Что из перечисленного относится к числу основных аспектов информационной безопасности:
219. Что из перечисленного относится к числу основных аспектов информационной безопасности:
220. Что из перечисленного относится к числу основных аспектов информационной безопасности:
221. Что понимается под информационной безопасностью:
222. Что такое защита информации:
223. Экран выполняет функции:
224. Экран выполняет функции:
225. Экран выполняет функции:
226. Экранирование может использоваться для:
227. Экранирование на сетевом и транспортном уровнях может обеспечить:
228. Экранирование на сетевом уровне может обеспечить:
229. Элементом процедурного уровня ИБ является:
230. Эффективность информационного сервиса может измеряться как:
Актуальная информация по учебным программам ИНТУИТ расположена по адресу: http://www. *****/.
(программ: 450)
(программ: 14)
Developer Project предлагает поддержку при сдаче экзаменов учебных курсов Интернет-университета информационных технологий INTUIT (ИНТУИТ). Мы ответили на экзаменационные вопросы 380 курсов INTUIT (ИНТУИТ), всего вопросов, ответов (некоторые вопросы курсов INTUIT имеют несколько правильных ответов). Текущий каталог ответов на экзаменационные вопросы курсов ИНТУИТ опубликован на сайте объединения Developer Project по адресу: http://www. dp5.su/
Подтверждения правильности ответов можно найти в разделе «ГАЛЕРЕЯ», верхнее меню, там опубликованы результаты сдачи экзаменов по 100 курсам (удостоверения, сертификаты и приложения с оценками).
Болеевопросов по 70 курсам и ответы на них, опубликованы на сайте http://www. dp5.su/, и доступны зарегистрированным пользователям. По остальным экзаменационным вопросам курсов ИНТУИТ мы оказываем платные услуги (см. вкладку верхнего меню «ЗАКАЗАТЬ УСЛУГУ». Условия поддержки и помощи при сдаче экзаменов по учебным программам ИНТУИТ опубликованы по адресу: http://www. dp5.su/
— часть вопросов могла не войти в настоящий перечень, т. к. они представлены в графической форме. В перечне возможны неточности формулировок вопросов, что связано с дефектами распознавания графики, а так же коррекцией со стороны разработчиков курсов.