Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекции Толстого / Толстой риски

.pdf
Скачиваний:
300
Добавлен:
03.02.2018
Размер:
4.19 Mб
Скачать

 

преднамеренно внесенная в ПО, которая при определенных

 

 

 

условиях инициируют выполнение не описанных в документации

 

 

 

функций ПО, приводящих к нарушению конфиденциальности,

 

 

 

доступности или целостности обрабатываемой информации.

 

28

Троянец – это вредоносная программа:

 

 

 

 

 

 

распространяющая свои копии по ресурсам компьютера

 

 

 

существующая в компьютере отдельным файлом и ищущая

 

 

 

уязвимости в сети или системе для дальнейшего распространения

 

 

 

себя.

 

 

 

 

 

 

 

 

не самовоспроизводящаяся и не распространяющаяся сама по

 

 

 

себе, но осуществляющая различные несанкционированные

 

 

 

действия

 

 

 

 

 

 

 

 

преднамеренно внесенная в ПО, которая при определенных

 

 

 

условиях инициируют выполнение не описанных в документации

 

 

 

функций ПО, приводящих к нарушению конфиденциальности,

 

 

 

доступности или целостности обрабатываемой информации.

 

29

Программная закладка – это вредоносная программа:

 

 

 

 

распространяющая свои копии по ресурсам компьютера

 

 

 

существующая в компьютере отдельным файлом и ищущая

 

 

 

уязвимости в сети или системе для дальнейшего распространения

 

 

 

себя.

 

 

 

 

 

 

 

 

не самовоспроизводящаяся и не распространяющаяся сама по

 

 

 

себе, но осуществляющая различные несанкционированные

 

 

 

действия

 

 

 

 

 

 

 

 

преднамеренно внесенная в ПО, которая при определенных

 

 

 

условиях инициируют выполнение не описанных в документации

 

 

 

функций ПО, приводящих к нарушению конфиденциальности,

 

 

 

доступности или целостности обрабатываемой информации.

 

30

Меры защиты от вредоносных программ:

 

 

 

 

 

Применение организационных мер защиты

 

 

 

 

Использование

специализированных

программных

средств

 

 

 

(«антивирусных средств»)

 

 

 

 

 

 

 

Использование

программно-аппаратных

 

средств

 

 

 

(специализированных

межсетевых

экранов,

систем

 

 

 

предупреждения вторжения)

 

 

 

 

 

 

Проведение

«специсследований»

(программно-аппаратные

 

 

 

закладки)

 

 

 

 

 

 

 

 

Выбор операционной системы

 

 

 

 

 

 

Создание изолированной среды

 

 

 

 

 

31

Что не относится к организационным мерам защиты от вредоносных

 

 

программ?

 

 

 

 

 

 

 

 

Закрепление

ЭВМ

за

сотрудниками или

назначение

 

 

 

ответственных за организацию работ на ЭВМ (администратора

 

 

 

ИБ).

 

 

 

 

 

 

 

 

Создание доверенной среды

 

 

 

 

 

 

Использование

специализированных

программных

средств

 

 

 

(«антивирусных средств»)

 

 

 

 

 

 

32

Что не относится к созданию доверенной среды (организационной мере

 

 

защиты от вредоносных программ)?

 

 

 

 

 

 

В системе только разрешенное, сертифицированное ПО

 

 

 

Четко реализовано разграничение доступа

 

 

 

 

На рабочих станциях отсутствуют съемные носители

 

 

 

 

Проведение «специсследований» для

выявления

программно-

 

 

 

аппаратных закладок

 

 

33

Что

не относится к

специализированным антивирусным

средствам

 

 

(АВС)?

 

 

 

 

АВС для домашних и офисных компьютеров

 

 

 

АВС для корпоративных сетей

 

 

 

АВС для мобильных устройств

 

 

 

Средства обнаружения вторжений

 

 

34

Что не относится к правилам компьютерной гигиены?

 

 

 

Регулярно обновляйте операционную систему

 

 

 

Пользуйтесь легальными программами известных компаний

 

 

Не открывайте письма с неизвестных адресов или со знакомых,

 

 

 

если вы их не ждете

 

 

 

Как можно реже выходите в Интернет с телефона

 

 

 

Не переходите по неизвестным завлекательным ссылкам, не

 

 

 

бродите в Интернете, если на компьютере хранятся важные

 

 

 

документы

 

 

 

 

Регулярно удаляйте пыль с экрана и клавиатуры компьютера

 

35

Цели

использования

криптографических мер и средств -

защитить

 

 

следующие свойства информации:

 

 

 

Конфиденциальность

 

 

 

Целостность

 

 

 

 

Неотказуемость

 

 

 

Доступность

 

 

 

36

Криптография – это наука о:

 

 

 

построении отображений информации, используемых с целью её

 

 

 

защиты (такие отображения называются криптографическими).

 

 

методах анализа криптографических отображений информации,

 

 

 

цель которого - раскрытие защищаемой информации с

 

 

 

использованием различных данных.

 

 

37

Криптоанализ – это наука о:

 

 

 

построении отображений информации, используемых с целью её

 

 

 

защиты (такие отображения называются криптографическими).

 

 

методах анализа криптографических отображений информации,

 

 

 

цель которого - раскрытие защищаемой информации с

 

 

 

использованием различных данных.

 

 

38

Что используется в криптографии для обеспечения неотказуемости от

 

 

авторства информации?

 

 

 

Системы шифрования,

 

 

 

Системы цифровой подписи

 

 

39

Что используется в криптографии для обеспечения конфиденциальности

 

 

информации?

 

 

 

 

Системы шифрования,

 

 

 

Системы цифровой подписи

 

 

40

Основной принцип симметричной криптографической системы:

 

 

неизвестность

используемого ключа для всех, кроме лиц,

 

 

 

допущенных к информации.

 

 

 

ключ шифрования может быть открытым, известным для всех, но

 

 

 

расшифровать сообщение может только обладатель секретного

 

 

 

ключа расшифрования

 

 

41

Основной принцип асимметричной криптографической системы:

 

 

неизвестность

используемого ключа для всех, кроме лиц,

 

 

 

допущенных к информации.

 

 

 

ключ шифрования может быть открытым, известным для всех, но

 

 

 

расшифровать сообщение может только обладатель секретного

 

 

 

ключа расшифрования

 

 

 

 

42

В какой криптографической системе выше скорость шифрования?

 

 

В симметричной криптографической системе

 

 

 

В асимметричной криптографической системе

 

 

43

Какие

организационные и технические меры используются для

 

 

обеспечения секретности криптографических ключей? (Малюк, стр 132)

 

 

ограничение

круга пользователей,

допущенных

к работе с

 

 

 

ключами

 

 

 

 

 

 

регламентация распределения, хранения и уничтожения ключей

 

 

регламентация порядка смены ключей

 

 

 

 

 

применение технических средств защиты ключевой информации

 

 

 

от несанкционированного доступа

 

 

 

 

44

Выберите правильное утверждение:

 

 

 

 

 

При обработке информации на технических средствах всегда

 

 

 

происходит ее утечка по техническим каналам, но не всегда это

 

 

 

приводит к опасным последствиям

 

 

 

 

 

Утечка информации по техническим каналам всегда

приводит к

 

 

 

опасным последствиям

 

 

 

 

45

Технический канал утечки информации – это:

 

 

 

 

совокупность

объекта обработки

информации,

технических

 

 

 

средств разведки и среды распространения опасного сигнала

 

 

совокупность физических полей, технических средств разведки и

 

 

 

элементов конструкции объекта обработки информации

 

 

структура, позволяющая получить

от

объекта

информацию

 

 

 

техническими средствами

 

 

 

 

46

Выделите признанные виды технических каналов утечки информации:

 

 

электрический

 

 

 

 

 

электромагнитный

 

 

 

 

 

акустический

 

 

 

 

 

 

визуальный (ЕСТЬ ВИЗУАЛЬНО ОПТИЧЕСКИЙ!!!)

 

 

 

материально-вещественный(ТУТ С НИМ МОЖНО ПОСПОРИТЬ,

 

 

 

но в его лекциях такой канал есть)

 

 

 

 

 

твердотельный

 

 

 

 

47

Способы несанкционированного доступа

к информации при

 

 

использовании технического канала утечки информации:

 

 

 

подслушивание

 

 

 

 

 

копирование

 

 

 

 

 

 

подделка

 

 

 

 

 

 

перехват

 

 

 

 

 

 

незаконное подключение

 

 

 

 

 

наблюдение, фотографирование, видеозапись

 

 

 

хищение

 

 

 

 

 

48

К основным организационным мероприятиям по ЗИ от ее утечки по

 

 

техническим каналам относятся:

 

 

 

 

 

Категорирование выделенных помещений в зависимости от

 

 

 

важности и условий обмена (обработки) информации

 

 

 

Назначение сотрудников, ответственных за выполнение

 

 

 

требований по защите информации в выделенных помещениях

 

 

Разработка для выделенных помещений (ВП) частных инструкций

 

 

 

по обеспечению безопасности информации в помещениях

 

 

Обеспечение эффективного контроля доступа в ВП, а также в

 

смежные помещения

Инструктирование сотрудников, работающих в ВП о правилах эксплуатации ЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по ЗИ

Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП

49К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:

Исключение неконтролируемого доступа к линиям связи, управления сигнализации в ВП, а также в смежные помещения и в коридор

Оснащение телефонных аппаратов ГАТС, расположенных в ВП, устройствами высокочастотной развязки и подавления слабых сигналов

Исключение применения в ВП технических средств и аппаратуры, не прошедших специсследований, спецпроверки и не разрешенных для использования в данном помещении

Осуществление сотрудниками, ответственными за безопасность информации, контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах

Обеспечение требуемого уровня звукоизоляции входных дверей и окон

Отключение при проведении совещаний в ВП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции

50К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:

Категорирование выделенных помещений в зависимости от важности и условий обмена (обработки) информации

Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях

Разработка для выделенных помещений (ВП) частных инструкций по обеспечению безопасности информации в помещениях

Обеспечение эффективного контроля доступа в ВП, а также в смежные помещения

Инструктирование сотрудников, работающих в ВП о правилах эксплуатации ЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по ЗИ

Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП

Странно конечно, что все варианты верны, но источник книга Малюк стр. 172-173

Раздел 4. ИБ автоматизированных систем (АС) критически важных объектов (КВО)

 

Тест

 

Прав.

 

 

Альтернативные ответы

 

ответ

1

Автоматизированная система управления технологическим процессом

 

 

(АСУ ТП) КВО – это:

 

 

 

комплекс программных и технических средств, предназначенный

 

 

 

для автоматизации управления технологическим оборудованием

 

 

 

на КВО.

 

 

 

АСУ специального назначения

 

 

2

В АСУ ТП включают:

 

 

 

автоматизированные рабочих места (станция оператора, станция

 

 

 

инженера, станция инженера КИП)

 

 

 

программируемые логические контроллеры (ПЛК)

 

 

 

контрольно-измерительные приборы и приборы автоматики

 

 

 

(КИП)

 

 

 

средства связи

 

 

3

Цель обеспечения ИБ в АСУ ТП на КВО:

 

 

 

обеспечение устойчивого функционирования АСУ ТП за счет

 

 

 

предотвращения реализации угроз ИБ ее активам

 

 

 

обеспечение определенного уровня ИБ АСУ ТП,

рассчитанного

 

 

 

на основе риск ориентированного подхода

 

 

 

выработка планов восстановления после критических ситуаций и

 

 

 

обеспечение непрерывности технологических процессов КВО

 

 

достижение экономической целесообразности в выборе защитных

 

 

 

мер

 

 

 

обеспечение доступности услуг средств связи

 

 

4

Задачи, которые необходимо решить для обеспечения ИБ в АСУ ТП на

 

 

КВО:

 

 

 

 

Определить объекты защиты (что защищаем?)

 

 

 

Описать угрозы ИБ (от чего защищаем?)

 

 

 

Выбрать меры защиты (как защищаем?)

 

 

 

Определить меры контроля (как контролируем?)

 

 

 

Сформировать систему обеспечения ИБ, систему защиты

 

 

 

информации, систему управления ИБ

 

 

 

Обеспечить надежную работу средств связи

 

 

5

Объекты защиты в АСУ ТП на КВО – информация:

 

 

 

О производственном и (или) технологическом процессе

 

 

Об управляемом (контролируемом) объекте (в том числе данные о

 

 

 

параметрах (состоянии) управляемого (контролируемого) объекта

 

 

 

или процесса

 

 

 

Входная (выходная) информация

 

 

 

Команды управления

 

 

 

Контрольно-измерительная информация

 

 

 

О сотрудниках, использующих АСУ ТП на КВО

 

 

6

Объекты защиты в АСУ ТП на КВО – объекты среды (программно-

 

 

технический комплекс АСУ ТП):

 

 

 

сеть передачи данных

 

 

 

автоматизированные рабочие места диспетчеров и управляющего

 

 

 

персонала

 

 

 

серверы

 

 

 

управляющее оборудование

 

 

 

системы связи

 

 

 

 

 

 

 

 

7

Перечень защищаемых свойств для информации в АСУ ТП на КВО:

 

 

конфиденциальность

 

 

 

 

 

 

 

 

доступность

 

 

 

 

 

 

 

 

 

целостность

 

 

 

 

 

 

 

 

8

Перечень защищаемых свойств для объектов среды в АСУ ТП на КВО –

 

 

(программно-технический комплекс АСУ ТП):

 

 

 

 

 

конфиденциальность

 

 

 

 

 

 

 

 

доступность

 

 

 

 

 

 

 

 

 

целостность

 

 

 

 

 

 

 

 

9

Источники угроз ИБ для АСУ ТП на КВО:

 

 

 

 

 

 

Антропогенные, связанные с непосредственными действиями

 

 

 

потенциальных нарушителей (внутренних и внешних)

 

 

 

Техногенные, связанные с техногенными происшествиями

 

 

Стихийные, связанные с природными явлениями

 

 

 

10

Структура подсистем ЗИ в АСУ ТП на КВО:

 

 

 

 

 

 

подсистема межсетевого экранирования

 

 

 

 

 

подсистема криптографической защиты каналов связи

 

 

 

подсистема разграничения доступа

 

 

 

 

 

 

подсистема антивирусной защиты

 

 

 

 

 

 

подсистема контроля целостности

 

 

 

 

 

 

подсистема регистрации и учета

 

 

 

 

 

11

Структура системы управления ИБ АСУ ТП на КВО:

 

 

 

 

Подсистема контроля

ИБ

(обнаружение

вторжений;

анализ

 

 

 

защищенности; контроль обновлений)

 

 

 

 

 

Подсистема управления инцидентами

 

 

 

 

 

 

Подсистема управления рисками

 

 

 

 

 

 

Подсистема

управления непрерывностью

функционирования

 

 

 

АСУ ТП (обеспечение готовности ИТ)

 

 

 

 

12

Аттестация АСУ

ТП на

КВО

АС по

требованиям

безопасности

 

 

информации - это:

 

 

 

 

 

 

 

 

 

комплекс организационно-технических мероприятий, в результате

 

 

 

которых посредством специального документа (Аттестат

 

 

 

соответствия) подтверждается, что объект отвечает требованиям

 

 

 

стандартов или иных нормативно-технических документов по

 

 

 

безопасности информации

 

 

 

 

 

 

 

процесс аудита ИБ АСУ ТП на КВО АС

 

 

 

 

13

Система физической защиты (ФЗ) - это:

 

 

 

 

 

 

Комплекс инженерно-технических средств и организационных

 

 

 

мероприятий, направленных на обеспечение безопасности на

 

 

 

объекте

 

 

 

 

 

 

 

 

 

Совокупность

организационных

мероприятий,

инженерно-

 

 

 

технических средств и действий подразделений охраны

с целью

 

 

 

обеспечение безопасности на объекте

 

 

 

 

 

 

Инженерно-техническая защита объекта

 

 

 

 

14

Система физической защиты и обеспечение ИБ:

 

 

 

 

 

СФЗ как поддерживающая

система обеспечения безопасности

 

 

 

информации на объекте

 

 

 

 

 

 

 

Обеспечение безопасности информации в самой СФЗ

 

 

15

Принципы построения СФЗ как поддерживающая

система обеспечения

 

 

безопасности информации на объекте:

 

 

 

 

 

 

рубежность

 

 

 

 

 

 

 

 

 

эшелонирование

 

 

 

 

 

равнопрочность

 

 

 

 

 

целенаправленность

 

 

 

 

16

Функции СФЗ как поддерживающая

система обеспечения безопасности

 

 

информации на объекте:

 

 

 

 

 

обнаружение

 

 

 

 

 

задержка

 

 

 

 

 

 

нейтрализация

 

 

 

 

 

оценка ситуации

 

 

 

 

17

Подсистемы

СФЗ

как поддерживающая

система

обеспечения

 

 

безопасности информации на объекте:

 

 

 

 

Подсистема обнаружения

 

 

 

 

 

Подсистема задержки

 

 

 

 

 

Подсистема контроля и управления доступом

 

 

 

Подсистема телевизионного наблюдения

 

 

 

Подсистема сбора и обработки информации

 

 

 

Подсистема ответного реагирования

 

 

 

 

Подсистема связи

 

 

 

 

18

СФЗ – это:

 

 

 

 

 

 

 

объект информатизации

 

 

 

 

 

не объект информатизации

 

 

 

 

 

это автоматизированная система

 

 

 

 

это не автоматизированная система

 

 

 

 

это автоматизированная система управления технологическим

 

 

 

процессом

 

 

 

 

 

 

это не автоматизированная система управления технологическим

 

 

 

процессом Подсистема ответного реагирования

 

 

19

Особенность АС СФЗ:

 

 

 

 

 

наличие чувствительной информации

 

 

 

 

функционирует автономно вне системы обеспечения ИБ объекта

 

 

нарушение

свойств информации (целостности,

доступности,

 

 

 

конфиденциальности), обрабатываемой в СФЗ, может привести к

 

 

 

снижению эффективности функционирования СФЗ это

 

 

 

автоматизированная система

 

 

 

 

20

Функции АС СФЗ:

 

 

 

 

 

 

Получение достоверной информации о действиях субъектов

 

 

Разграничение потоков информации

 

 

 

 

Обработка и визуализация информации

 

 

 

 

Управление техническими средствами и подсистемами СФЗ

 

 

Документирование информации о деятельности СФЗ

 

 

 

Обмен

информации с другими

системами

обеспечения

 

 

 

безопасности объекта

 

 

 

 

 

Защита сотрудников, работающих на объекте

 

 

21

Цель обеспечения ИБ АС СФЗ:

 

 

 

 

 

Обеспечить

непрерывность

функционирования

АС СФЗ в

 

 

 

условиях существования угроз в информационной сфере.

 

 

Обеспечить защищенность информационных активов в АС СФЗ

 

22

Задачи, которые должны быть решены для обеспечения ИБ АС СФЗ:

 

 

Обеспечить конфиденциальность (разглашение, утрата, хищение,

 

 

 

утечка и перехват), целостность (уничтожение, искажение,

 

 

 

подделка) и доступность информации

 

 

 

 

Обеспечить доступность и целостность объектов среды обработки

 

 

 

информации в АС СФЗ

 

 

 

 

 

 

 

 

 

Обеспечить

непрерывность функционирования

АС СФЗ

в

 

 

 

условиях существования угроз в информационной сфере.

 

 

23

Меры ЗИ в АС СФЗ:

 

 

 

 

 

 

 

 

 

 

Надежное

хранение традиционных

и

машинных

носителей

 

 

 

информации, ключей и безопасное их обращение

 

 

 

 

 

ЗИ от утечки по техническим каналам

 

 

 

 

 

 

 

 

 

Есть в лекциях

 

 

 

 

 

 

 

 

 

 

Снижение уровня и информативности ПЭМИН;

 

 

 

 

 

Снижение уровня акустических излучений;

 

 

 

 

 

 

Электрическая развязка цепей питания и заземления;

 

 

 

Активное зашумление в различных диапазонах;

 

 

 

 

 

Противодействие

оптическим

средствам

наблюдения

и

 

 

 

лазерным средствам перехвата;

 

 

 

 

 

 

 

 

 

Предотвращение внедрения в АС вредоносных программ

 

 

 

Применение сертифицированных по требованиям безопасности

 

 

 

информации технических и программных средств;

 

 

 

 

 

Использование системы обнаружения вторжения

 

 

 

 

24

Меры ЗИ в АС СФЗ:

 

 

 

 

 

 

 

 

 

 

Разрешительная система допуска

исполнителей

к

работам,

 

 

 

документам и информации

 

 

 

 

 

 

 

 

 

Разграничение доступа к данным, ПО и средствам ЗИ

 

 

 

 

Регистрация пользователей, контроль за НСД

 

 

 

 

 

 

Учет документов и информационных массивов

 

 

 

 

 

 

Применение криптографических методов и средств

 

 

 

 

 

Использование системы обнаружения вторжения

 

 

 

 

25

Система управления ИБ

АС СФЗ (как часть подсистемы ИБ АС СФЗ)

 

 

объединяет следующие процессы:

 

 

 

 

 

 

 

 

 

Мониторинг ИБ

 

 

 

 

 

 

 

 

 

 

Проверка эффективности ПИБ

 

 

 

 

 

 

 

 

 

Управление инцидентами ИБ

 

 

 

 

 

 

 

 

 

Учет документов и информационных массивов

 

 

 

 

 

 

Категорирование помещений

 

 

 

 

 

 

 

 

 

Категорирование

технических

средств

и

систем

обработки

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

Классификация АС СФЗ

 

 

 

 

 

 

 

 

 

Классификация систем связи

 

 

 

 

 

 

 

 

Количественная оценка или установление значения рисков ИБ - это:

деятельность, или процесс по присвоению значений вероятности и

последствий рисков ИБ

процесс сравнения количественного оцененного риска с данными критериями

риска для определения значимости риска ИБ

деятельность, процесс по нахождению (выявлению), составлению перечня, исследования и описания элементов рисков ИБ (источников или опасности,

событий, последствий и вероятности)

систематическое использование информации (исторических данных, результатов теоретического анализа, информированного мнения) для определения источников и количественной оценки рисков ИБ

Какой актив является активом средней ценности?

актив, от которого зависят критически важные задачи, в случае утраты время восстановления превышает критически допустимое либо стоимость

чрезвычайно высока

актив, от которого зависит ряд важных задач, но в случае утраты он может быть восстановлен за время, не превышающее критически допустимое, но стоимость

восстановления - высокая

актив, от которого не зависят критически важные задачи и он может быть восстановлен с небольшими затратами времени и денег

Что является целью идентификации рисков ИБ?

сравнение величины рисков ИБ с критериями оценивания и принятия рисков ИБ

оценка воздействия на организацию возможных или фактических инцидентов ИБ

оценка вероятности реализации конкретных сценариев инцидентов ИБ

определение того, что может случиться и повлечь за собой потенциальные потери

Кто несет ответственность за формирование и поддержание в актуальном состоянии ключевых документов, осуществление общего контроля процессов управления рисками ИБ, включая выполнение правил политики управления рисками ИБ и обеспечение соответствия этих правил требованиям международных и

национальных стандартов?

высшее руководство организации

 

риск-менеджер

 

эксперта по оценке рисков ИБ

 

 

служба ИБ

Какая деятельность осуществляется в процессе принятия рисков ИБ?

определение базовых критериев принятий решений, области действия границ и

соответствующей деятельности организации по процессу управления рисками ИБ

сравнение величины рисков ИБ с критериями оценивания и принятия рисков

принимается и документируются решения о принятии рисков ИБ и об

ответственности за данное решение

определение прямых и косвенных последствий возможной потери активами конфиденциальности, целостности и доступности, вызванной инцидентами ИБ

Что является входными данными шага “оценка последствий” этапа количественной оценки рисков ИБ?

список рисков ИБ с приоритетами, присвоенными им в соответствии с

критериями оценивания рисков ИБ

список идентифицированных возможных сценариев инцидентов ИБ, включая угрозы ИБ, уязвимости, затрагиваемые активы, последствия для активов и бизнес-

процессов

списки известных угроз ИБ, защищаемых активов и существующих

средств управления

план обработки рисков ИБ и оценка рисков ИБ

Что учитывается при определении критериев принятия рисков ИБ?

критичность затронутых (вовлеченных) информационных активов

отношение количественно оценочной прибыли к количественно оценочному риску

ИБ

ожидания и реакции причастных сторон, а также негативных последствий для

нематериальных активов и репутации

требования последующей дополнительной обработки рисков ИБ

несколько порогов с указанием желаемого целевого уровня рисков ИБ

Что является входными данными подпроцесса “установление контекста” процесса управления рисками ИБ?

список рисков ИБ с приоритетами, присвоенными им в соответствии с

критериями оценивания рисков ИБ

область действия и границы и установленная организация (структура)

процесса управления рисками ИБ

вся информация об организации, которая важна для установления контекста

план обработки рисков ИБ и оценка рисков ИБ

список оцененных рисков ИБ с приписанными им уровнями и критериями (шкалой) оценивания рисков ИБ

Обычный режим СУРИБ - это:

режим, реализуемый по отношению ко всей организации при сигнале

о превышении допустимого уровня концентрации рисков

режим, действующий по умолчанию в обычных условиях ведения бизнеса

режим испытания СУРИБ, внедрения новых продуктов и процедур,

устанавливаемый по решению руководства

режим, применяемый к отдельному подразделению, при накоплении сигналов о концентрации рисков ИБ, по особым решениям руководства и т.д.

Что является выходными данными подпроцесса “установление контекста” процесса управления рисками ИБ?

список оцененных последствий для применимых сценариев инцидентов ИТ,

связанных с активами с учетом критериев оценки последствий

базовые крмющая деятельность организации по процессу управления рисками ИБ

с описанием его структуры

список рисков ИБ с приоритетами, расставленными в соответствии с критериями оценивания рисков по отношению к сценариям инцидентов ИБ, приводящим к

данным рискам

список принимаемых рисков ИБ с обоснованием тех из них, которые не соответствуют обычным критериям организации в области принятия рисков ИБ

Какие преимущества имеет детальный анализ рисков ИБ?

результаты проведения детального анализа могут быть использованы при управлении изменениями в СОИБ (как это требуется на этапах проверки и

совершенствования модели PDCA)

возможность обойтись минимальным количеством ресурсов при проведении

анализа рисков ИБ для каждого случая принятия защитных мер

получается точное и детальное представление о рисках ИБ, которое позволяет идентифицировать уровни ИБ и отражает требования по ОИБ организации к

активам и СУИБ в целом

при применении базовых защитных мер можно принять экономически

эффективное решение

с высокой вероятностью в результате этого подхода для каждой из систем будут

определены соответствующие ей защитные меры

Что является входными данными процесса оценки рисков ИБ?

список принимаемых рисков ИБ с обоснованием тех из них, которые не

соответствуют обычным критериям организации в области принятия рисков ИБ

область действия и границы и установленная организация (структура) процесса управления рисками ИБ