- •Билет №1
- •1. Доктрина информационной безопасности Российской Федерации
- •2. Угрозы информационной безопасности. Модель угроз. Модель нарушителя.
- •3.Тсо: средства управления доступом.
- •Билет №2
- •1.Виды тайн, их определение и сфера использования.
- •2.Угрозы: нсд, утечка по тк.
- •3.Общие меры по обеспечению безопасности в ис.
- •Билет №3
- •1.Законодательная и нормативно правовая база обеспечения защиты информации в рф.
- •Нормативные правовые акты Президента рф
- •Уголовный кодекс рф о преступлениях в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •Кодекс Российской Федерации об административных правонарушениях
- •2.Каналы утечки и источники угроз иб(10 видов угроз)
- •Техногенные источники угроз
- •Стихийные источники угроз
- •3.Типовые требования по обеспечению иб в ис.
- •Билет №4
- •Часть 1 ст. 273 предусматривает лишение свободы на срок до 3 лет, и штраф от 200 до 500 мрот.
- •Часть 2 (при наступлении тяжких последствий) ст. 273 – лишение свободы на срок от 3 до7 лет.
- •Признаки компьютерных преступлений
- •Билет №5
- •Административные правонарушения в области связи информации.
- •Утечка информации как виды угроз иб.
- •Защита от технических средств разветки.
- •Билет №6
- •Сертификация средств защиты информации.
- •Технические средства разветки.
- •Основные группы технических средств ведения разведки
- •Средства негласного аудиоконтроля
- •Защита от нсд.
- •Технология защиты информации от несанкционированного доступа
- •Оборудование помещений и допуск в них служащих (пользователей)
- •Ввод в эксплуатацию программных средств
- •Организация защиты информационного и программного обеспечения от программ-вирусов
- •Учет работы пользователей на свт
- •Внедрение средств криптографической защиты информации
- •Организация разграничения доступа к данным
- •Организация мероприятий по сохранению свт
- •Учет хранение и обращение с машинными носителями информации
- •Подготовка пользователей по вопросам защиты информации
- •Билет №13
- •Классификация угроз информационной безопасности.
- •Удаленное заражение компьютеров с помощью троянской программы.
- •Защита информации через лицензирование и сертификацию.
- •Билет №14
- •Руководящие документы фстэк.
- •Каналы утечки информации из тсои: по цепям электрическим питания и заземления.
- •Билет №15
- •Классификация удаленных атак на распределенные вычислительные системы.
- •По условию начала осуществления воздействия:
- •Билет №16
- •Выделенные помещения: назначения и требования к ним.
- •Выделенные помещения: порядок их использования.( понятия не имею, как ответить на этот вопрос)
- •Интегрированные средства охраны: организация инженерных систем.
- •Билет №17
- •Шифрование с открытым ключом для эп
- •Билет №18
- •Эдо: виды эп
- •Обязанности участников эдо при использовании усиленных эп
- •Эп:сертификация ключа проверки эп
- •Билет №19
- •1. Нормативно-правовая база обеспечения иб (информационной безопасности) в области связи в рф.
- •2. Перехват информации или воздействие на нее с использованием тс (технических средств).
- •3. Обеспечение безопасности информации: способы шпионажа.
- •Билет №20
- •1. Задачи обеспечения информационной безопасности в ис (информационных системах).
- •2. Уничтожение информации как вид иб (информационный безопасности).
- •3. Шифрование с открытом ключом для эп.
Защита от нсд.
Основные мероприятия по ОБИ (обеспечению безопасности информации) от НСД
установление ответственных должностных лиц по вопросам ОБИ;
оборудование помещений и допуск в них служащих (пользователей);
ввод в эксплуатацию программных средств;
организация защиты информационного и программного обеспечения от программ-вирусов;
учет работы пользователей на СВТ;
внедрение средств криптографической защиты информации;
организация разграничения доступа к данным;
организация мероприятий по сохранению СВТ (от прямого хищения вплоть до стихийных бедствий);
учет хранение и обращение с машинными носителями информации;
подготовка пользователей по вопросам защиты информации.
ОБИ от НСД - создание условий исключающих несанкционированный доступ к информации.
Под несанкционированным доступом к информации понимается результат неразрешенных действий с целью получения конфиденциальных сведений, их искажения или уничтожения.
ОБИ от НСД достигается разработкой и выполнением мероприятий по безопасности информации, строгим выполнением требований руководящих документов по защите государственных секретов.
ОБИ от НСД направлено на обнаружение и закрытие каналов утечки информации (КУИ) возникающих при неправильной организации порядка эксплуатации вычислительных систем, которыми могут воспользоваться злоумышленники при непосредственном доступе к средствам вычислительной техники (копирование, искажение, уничтожение данных, а также прямое хищение СВТ).
Технология защиты информации от несанкционированного доступа
Оборудование помещений и допуск в них служащих (пользователей)
Рекомендуемые требования к помещениям в которых обрабатывается конфиденциальная информация:
капитальные стены и перекрытия;
звукоизоляция;
двери обитые железом, оборудованные двумя замками (один обязательно внутренний);
сигнализация на вскрытие;
пожарная сигнализация;
все окна должны быть оснащены генераторами шума для защиты от виброакустических КУИ;
окна первых и последних этажей, а также других этажей, рядом с которыми есть лестницы, трубы и т.д. Оборудуются металлическими решетками и сигнализацией на вскрытие;
занавешивание окон;
средства пожаротушения;
сейфы для хранения машинных носителей информации;
список лиц, имеющих право доступа в помещение;
список лиц, имеющих право вскрывать помещение и сдавать его под охрану;
размещение мониторов, принтеров и др. СВТ должно исключать их просмотра (через окно, дверь);
ремонт и уборка помещений должны проводиться в присутствии ответственных лиц (остерегайся «евроремонта»);
Ввод в эксплуатацию программных средств
Данное мероприятие проводится с целью исключения программного обеспечения (ПО) в которые могут быть включены программы несанкционированного копирования, передачи, уничтожения и искажения информации.
Рекомендуется создание документа ограничивающего полномочия групп пользователей по обработке информации (разрешение на автоматизированную обработку данных).
Использовать для работы проверенное на отсутствие спецзакладок (сертифицированное организацией имеющей на это лицензию) ПО.
Назначить ответственное лицо за установку и сопровождение (резервное копирование) ИО и ПО.