|
|
@@ -0,0 +1,9 @@
|
|
|
+Объясните, почему для эффективной защиты информации в автоматизированной системе недостаточно только технических (аппаратных) мер, и какую роль в этом контексте играют организационные меры?
|
|
|
+Технические меры (например, фаерволы, шифрование) являются лишь инструментами. Без организационных мер (политик безопасности, инструкций, обучения) не будет корректного управления этими инструментами: некому их настраивать по правилам, пользователи могут ошибаться или намеренно обходить защиту, а реакции на инциденты будут хаотичными. Организационные меры создают «человеческий» и процессуальный каркас, который определяет, как, кем и для чего применяются технические средства, превращая набор технологий в управляемую систему защиты.
|
|
|
+
|
|
|
+Как криптографические и правовые меры защиты информации взаимно усиливают друг друга на практике?
|
|
|
+Криптография (например, электронная подпись) предоставляет техническую возможность доказать целостность и авторство документа. Правовые меры (законы об ЭЦП, регулирование) признают эту техническую возможность юридически значимым фактом. Без правового признания криптографические доказательства не имели бы силы в суде, а без надежной криптографии не было бы технической основы для такого правового признания. Вместе они создают легитимную и технологически обеспеченную среду для электронного документооборота и защиты данных.
|
|
|
+
|
|
|
+Приведите пример, иллюстрирующий, как нарушение одного вида мер (например, организационных) может свести на нет эффективность других мер защиты (например, программно-аппаратных) в автоматизированной системе.
|
|
|
+Классический пример — слабые организационные меры в виде отсутствия политики регулярной установки обновлений. Даже самая продвинутая система защиты (программно-аппаратные меры) уязвима к эксплойтам, для которых уже выпущены «заплатки». Если нет организационного регламента, обязывающего и контролирующего своевременное обновление ПО, то технические меры теряют эффективность против известных уязвимостей. Злоумышленник может использовать старую, неисправленную уязвимость для обхода сложных систем шифрования или межсетевых экранов.
|
|
|
+
|