Лекции Толстого / Толстой риски
.pdf
|
• |
преднамеренно внесенная в ПО, которая при определенных |
|
||||||
|
|
условиях инициируют выполнение не описанных в документации |
|
||||||
|
|
функций ПО, приводящих к нарушению конфиденциальности, |
|
||||||
|
|
доступности или целостности обрабатываемой информации. |
|
||||||
28 |
Троянец – это вредоносная программа: |
|
|
|
|
|
|||
|
• распространяющая свои копии по ресурсам компьютера |
|
|
||||||
|
• |
существующая в компьютере отдельным файлом и ищущая |
|
||||||
|
|
уязвимости в сети или системе для дальнейшего распространения |
|
||||||
|
|
себя. |
|
|
|
|
|
|
|
|
• |
не самовоспроизводящаяся и не распространяющаяся сама по |
|
||||||
|
|
себе, но осуществляющая различные несанкционированные |
|
||||||
|
|
действия |
|
|
|
|
|
|
|
|
• |
преднамеренно внесенная в ПО, которая при определенных |
|
||||||
|
|
условиях инициируют выполнение не описанных в документации |
|
||||||
|
|
функций ПО, приводящих к нарушению конфиденциальности, |
|
||||||
|
|
доступности или целостности обрабатываемой информации. |
|
||||||
29 |
Программная закладка – это вредоносная программа: |
|
|
|
|||||
|
• распространяющая свои копии по ресурсам компьютера |
|
|
||||||
|
• |
существующая в компьютере отдельным файлом и ищущая |
|
||||||
|
|
уязвимости в сети или системе для дальнейшего распространения |
|
||||||
|
|
себя. |
|
|
|
|
|
|
|
|
• |
не самовоспроизводящаяся и не распространяющаяся сама по |
|
||||||
|
|
себе, но осуществляющая различные несанкционированные |
|
||||||
|
|
действия |
|
|
|
|
|
|
|
|
• |
преднамеренно внесенная в ПО, которая при определенных |
|
||||||
|
|
условиях инициируют выполнение не описанных в документации |
|
||||||
|
|
функций ПО, приводящих к нарушению конфиденциальности, |
|
||||||
|
|
доступности или целостности обрабатываемой информации. |
|
||||||
30 |
Меры защиты от вредоносных программ: |
|
|
|
|
||||
|
• Применение организационных мер защиты |
|
|
|
|||||
|
• |
Использование |
специализированных |
программных |
средств |
|
|||
|
|
(«антивирусных средств») |
|
|
|
|
|
|
|
|
• |
Использование |
программно-аппаратных |
|
средств |
|
|||
|
|
(специализированных |
межсетевых |
экранов, |
систем |
|
|||
|
|
предупреждения вторжения) |
|
|
|
|
|
||
|
• |
Проведение |
«специсследований» |
(программно-аппаратные |
|
||||
|
|
закладки) |
|
|
|
|
|
|
|
|
• |
Выбор операционной системы |
|
|
|
|
|
||
|
• |
Создание изолированной среды |
|
|
|
|
|
||
31 |
Что не относится к организационным мерам защиты от вредоносных |
|
|||||||
|
программ? |
|
|
|
|
|
|
|
|
|
• |
Закрепление |
ЭВМ |
за |
сотрудниками или |
назначение |
|
||
|
|
ответственных за организацию работ на ЭВМ (администратора |
|
||||||
|
|
ИБ). |
|
|
|
|
|
|
|
|
• |
Создание доверенной среды |
|
|
|
|
|
||
|
• |
Использование |
специализированных |
программных |
средств |
|
|||
|
|
(«антивирусных средств») |
|
|
|
|
|
|
|
32 |
Что не относится к созданию доверенной среды (организационной мере |
|
|||||||
|
защиты от вредоносных программ)? |
|
|
|
|
|
|||
|
• В системе только разрешенное, сертифицированное ПО |
|
|
||||||
|
• Четко реализовано разграничение доступа |
|
|
|
|||||
|
• На рабочих станциях отсутствуют съемные носители |
|
|
|
|||||
|
• |
Проведение «специсследований» для |
выявления |
программно- |
|
|
|
аппаратных закладок |
|
|
|
33 |
Что |
не относится к |
специализированным антивирусным |
средствам |
|
|
(АВС)? |
|
|
|
|
|
• АВС для домашних и офисных компьютеров |
|
|
||
|
• АВС для корпоративных сетей |
|
|
||
|
• АВС для мобильных устройств |
|
|
||
|
• |
Средства обнаружения вторжений |
|
|
|
34 |
Что не относится к правилам компьютерной гигиены? |
|
|
||
|
• Регулярно обновляйте операционную систему |
|
|
||
|
• Пользуйтесь легальными программами известных компаний |
|
|||
|
• Не открывайте письма с неизвестных адресов или со знакомых, |
|
|||
|
|
если вы их не ждете |
|
|
|
|
• Как можно реже выходите в Интернет с телефона |
|
|
||
|
• |
Не переходите по неизвестным завлекательным ссылкам, не |
|
||
|
|
бродите в Интернете, если на компьютере хранятся важные |
|
||
|
|
документы |
|
|
|
|
• Регулярно удаляйте пыль с экрана и клавиатуры компьютера |
|
|||
35 |
Цели |
использования |
криптографических мер и средств - |
защитить |
|
|
следующие свойства информации: |
|
|
||
|
• |
Конфиденциальность |
|
|
|
|
• |
Целостность |
|
|
|
|
• |
Неотказуемость |
|
|
|
|
• |
Доступность |
|
|
|
36 |
Криптография – это наука о: |
|
|
||
|
• построении отображений информации, используемых с целью её |
|
|||
|
|
защиты (такие отображения называются криптографическими). |
|
||
|
• |
методах анализа криптографических отображений информации, |
|
||
|
|
цель которого - раскрытие защищаемой информации с |
|
||
|
|
использованием различных данных. |
|
|
|
37 |
Криптоанализ – это наука о: |
|
|
||
|
• построении отображений информации, используемых с целью её |
|
|||
|
|
защиты (такие отображения называются криптографическими). |
|
||
|
• |
методах анализа криптографических отображений информации, |
|
||
|
|
цель которого - раскрытие защищаемой информации с |
|
||
|
|
использованием различных данных. |
|
|
|
38 |
Что используется в криптографии для обеспечения неотказуемости от |
|
|||
|
авторства информации? |
|
|
||
|
• |
Системы шифрования, |
|
|
|
|
• |
Системы цифровой подписи |
|
|
|
39 |
Что используется в криптографии для обеспечения конфиденциальности |
|
|||
|
информации? |
|
|
|
|
|
• |
Системы шифрования, |
|
|
|
|
• |
Системы цифровой подписи |
|
|
|
40 |
Основной принцип симметричной криптографической системы: |
|
|||
|
• |
неизвестность |
используемого ключа для всех, кроме лиц, |
|
|
|
|
допущенных к информации. |
|
|
|
|
• ключ шифрования может быть открытым, известным для всех, но |
|
|||
|
|
расшифровать сообщение может только обладатель секретного |
|
||
|
|
ключа расшифрования |
|
|
|
41 |
Основной принцип асимметричной криптографической системы: |
|
|||
|
• |
неизвестность |
используемого ключа для всех, кроме лиц, |
|
|
|
|
допущенных к информации. |
|
|
|
|
• ключ шифрования может быть открытым, известным для всех, но |
|
|
|
расшифровать сообщение может только обладатель секретного |
|
||||
|
|
ключа расшифрования |
|
|
|
|
|
42 |
В какой криптографической системе выше скорость шифрования? |
|
|||||
|
• В симметричной криптографической системе |
|
|
||||
|
• В асимметричной криптографической системе |
|
|
||||
43 |
Какие |
организационные и технические меры используются для |
|
||||
|
обеспечения секретности криптографических ключей? (Малюк, стр 132) |
|
|||||
|
• |
ограничение |
круга пользователей, |
допущенных |
к работе с |
|
|
|
|
ключами |
|
|
|
|
|
|
• регламентация распределения, хранения и уничтожения ключей |
|
|||||
|
• регламентация порядка смены ключей |
|
|
|
|
||
|
• применение технических средств защиты ключевой информации |
|
|||||
|
|
от несанкционированного доступа |
|
|
|
|
|
44 |
Выберите правильное утверждение: |
|
|
|
|
||
|
• |
При обработке информации на технических средствах всегда |
|
||||
|
|
происходит ее утечка по техническим каналам, но не всегда это |
|
||||
|
|
приводит к опасным последствиям |
|
|
|
|
|
|
• |
Утечка информации по техническим каналам всегда |
приводит к |
|
|||
|
|
опасным последствиям |
|
|
|
|
|
45 |
Технический канал утечки информации – это: |
|
|
|
|||
|
• |
совокупность |
объекта обработки |
информации, |
технических |
|
|
|
|
средств разведки и среды распространения опасного сигнала |
|
||||
|
• совокупность физических полей, технических средств разведки и |
|
|||||
|
|
элементов конструкции объекта обработки информации |
|
||||
|
• |
структура, позволяющая получить |
от |
объекта |
информацию |
|
|
|
|
техническими средствами |
|
|
|
|
|
46 |
Выделите признанные виды технических каналов утечки информации: |
|
|||||
|
• |
электрический |
|
|
|
|
|
|
• |
электромагнитный |
|
|
|
|
|
|
• |
акустический |
|
|
|
|
|
|
• |
визуальный (ЕСТЬ ВИЗУАЛЬНО ОПТИЧЕСКИЙ!!!) |
|
|
|||
|
• материально-вещественный(ТУТ С НИМ МОЖНО ПОСПОРИТЬ, |
|
|||||
|
|
но в его лекциях такой канал есть) |
|
|
|
|
|
|
• |
твердотельный |
|
|
|
|
|
47 |
Способы несанкционированного доступа |
к информации при |
|
||||
|
использовании технического канала утечки информации: |
|
|
||||
|
• |
подслушивание |
|
|
|
|
|
|
• |
копирование |
|
|
|
|
|
|
• |
подделка |
|
|
|
|
|
|
• |
перехват |
|
|
|
|
|
|
• |
незаконное подключение |
|
|
|
|
|
|
• |
наблюдение, фотографирование, видеозапись |
|
|
|||
|
• |
хищение |
|
|
|
|
|
48 |
К основным организационным мероприятиям по ЗИ от ее утечки по |
|
|||||
|
техническим каналам относятся: |
|
|
|
|
||
|
• Категорирование выделенных помещений в зависимости от |
|
|||||
|
|
важности и условий обмена (обработки) информации |
|
|
|||
|
• Назначение сотрудников, ответственных за выполнение |
|
|||||
|
|
требований по защите информации в выделенных помещениях |
|
||||
|
• Разработка для выделенных помещений (ВП) частных инструкций |
|
|||||
|
|
по обеспечению безопасности информации в помещениях |
|
||||
|
• Обеспечение эффективного контроля доступа в ВП, а также в |
|
смежные помещения
•Инструктирование сотрудников, работающих в ВП о правилах эксплуатации ЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по ЗИ
•Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП
49К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:
•Исключение неконтролируемого доступа к линиям связи, управления сигнализации в ВП, а также в смежные помещения и в коридор
•Оснащение телефонных аппаратов ГАТС, расположенных в ВП, устройствами высокочастотной развязки и подавления слабых сигналов
•Исключение применения в ВП технических средств и аппаратуры, не прошедших специсследований, спецпроверки и не разрешенных для использования в данном помещении
•Осуществление сотрудниками, ответственными за безопасность информации, контроля за проведением всех монтажных и ремонтных работ в выделенных и смежных с ними помещениях, а также в коридорах
•Обеспечение требуемого уровня звукоизоляции входных дверей и окон
•Отключение при проведении совещаний в ВП всех неиспользуемых электро- и радиоприборов от сетей питания и трансляции
50К основным организационным мероприятиям по ЗИ от ее утечки по техническим каналам относятся:
•Категорирование выделенных помещений в зависимости от важности и условий обмена (обработки) информации
•Назначение сотрудников, ответственных за выполнение требований по защите информации в выделенных помещениях
•Разработка для выделенных помещений (ВП) частных инструкций по обеспечению безопасности информации в помещениях
•Обеспечение эффективного контроля доступа в ВП, а также в смежные помещения
•Инструктирование сотрудников, работающих в ВП о правилах эксплуатации ЭВМ, других технических средств обработки информации, средств связи с соблюдением требований по ЗИ
•Проведение в ВП обязательных визуальных (непосредственно перед совещаниями) и инструментальных (перед ответственными совещаниями и периодически) проверок на наличие внедренных закладных устройств, в том числе осуществление контроля всех посторонних предметов, подарков, сувениров и прочих предметов, оставляемых в ВП
Странно конечно, что все варианты верны, но источник книга Малюк стр. 172-173
Раздел 4. ИБ автоматизированных систем (АС) критически важных объектов (КВО)
№ |
|
Тест |
|
Прав. |
|
|
Альтернативные ответы |
|
ответ |
1 |
Автоматизированная система управления технологическим процессом |
|
||
|
(АСУ ТП) КВО – это: |
|
|
|
|
• комплекс программных и технических средств, предназначенный |
|
||
|
|
для автоматизации управления технологическим оборудованием |
|
|
|
|
на КВО. |
|
|
|
• |
АСУ специального назначения |
|
|
2 |
В АСУ ТП включают: |
|
|
|
|
• |
автоматизированные рабочих места (станция оператора, станция |
|
|
|
|
инженера, станция инженера КИП) |
|
|
|
• |
программируемые логические контроллеры (ПЛК) |
|
|
|
• контрольно-измерительные приборы и приборы автоматики |
|
||
|
|
(КИП) |
|
|
|
• |
средства связи |
|
|
3 |
Цель обеспечения ИБ в АСУ ТП на КВО: |
|
|
|
|
• |
обеспечение устойчивого функционирования АСУ ТП за счет |
|
|
|
|
предотвращения реализации угроз ИБ ее активам |
|
|
|
• |
обеспечение определенного уровня ИБ АСУ ТП, |
рассчитанного |
|
|
|
на основе риск ориентированного подхода |
|
|
|
• выработка планов восстановления после критических ситуаций и |
|
||
|
|
обеспечение непрерывности технологических процессов КВО |
|
|
|
• достижение экономической целесообразности в выборе защитных |
|
||
|
|
мер |
|
|
|
• обеспечение доступности услуг средств связи |
|
|
|
4 |
Задачи, которые необходимо решить для обеспечения ИБ в АСУ ТП на |
|
||
|
КВО: |
|
|
|
|
• Определить объекты защиты (что защищаем?) |
|
|
|
|
• Описать угрозы ИБ (от чего защищаем?) |
|
|
|
|
• Выбрать меры защиты (как защищаем?) |
|
|
|
|
• Определить меры контроля (как контролируем?) |
|
|
|
|
• Сформировать систему обеспечения ИБ, систему защиты |
|
||
|
|
информации, систему управления ИБ |
|
|
|
• Обеспечить надежную работу средств связи |
|
|
|
5 |
Объекты защиты в АСУ ТП на КВО – информация: |
|
|
|
|
• О производственном и (или) технологическом процессе |
|
||
|
• Об управляемом (контролируемом) объекте (в том числе данные о |
|
||
|
|
параметрах (состоянии) управляемого (контролируемого) объекта |
|
|
|
|
или процесса |
|
|
|
• |
Входная (выходная) информация |
|
|
|
• |
Команды управления |
|
|
|
• |
Контрольно-измерительная информация |
|
|
|
• О сотрудниках, использующих АСУ ТП на КВО |
|
|
|
6 |
Объекты защиты в АСУ ТП на КВО – объекты среды (программно- |
|
||
|
технический комплекс АСУ ТП): |
|
|
|
|
• |
сеть передачи данных |
|
|
|
• автоматизированные рабочие места диспетчеров и управляющего |
|
||
|
|
персонала |
|
|
|
• |
серверы |
|
|
|
• |
управляющее оборудование |
|
|
|
• |
системы связи |
|
|
|
|
|
|
|
|
7 |
Перечень защищаемых свойств для информации в АСУ ТП на КВО: |
|
||||||||
|
• |
конфиденциальность |
|
|
|
|
|
|
|
|
|
• |
доступность |
|
|
|
|
|
|
|
|
|
• |
целостность |
|
|
|
|
|
|
|
|
8 |
Перечень защищаемых свойств для объектов среды в АСУ ТП на КВО – |
|
||||||||
|
(программно-технический комплекс АСУ ТП): |
|
|
|
|
|||||
|
• |
конфиденциальность |
|
|
|
|
|
|
|
|
|
• |
доступность |
|
|
|
|
|
|
|
|
|
• |
целостность |
|
|
|
|
|
|
|
|
9 |
Источники угроз ИБ для АСУ ТП на КВО: |
|
|
|
|
|
||||
|
• |
Антропогенные, связанные с непосредственными действиями |
|
|||||||
|
|
потенциальных нарушителей (внутренних и внешних) |
|
|
||||||
|
• Техногенные, связанные с техногенными происшествиями |
|
||||||||
|
• Стихийные, связанные с природными явлениями |
|
|
|
||||||
10 |
Структура подсистем ЗИ в АСУ ТП на КВО: |
|
|
|
|
|
||||
|
• |
подсистема межсетевого экранирования |
|
|
|
|
||||
|
• подсистема криптографической защиты каналов связи |
|
|
|||||||
|
• |
подсистема разграничения доступа |
|
|
|
|
|
|||
|
• |
подсистема антивирусной защиты |
|
|
|
|
|
|||
|
• |
подсистема контроля целостности |
|
|
|
|
|
|||
|
• подсистема регистрации и учета |
|
|
|
|
|
||||
11 |
Структура системы управления ИБ АСУ ТП на КВО: |
|
|
|
||||||
|
• Подсистема контроля |
ИБ |
(обнаружение |
вторжений; |
анализ |
|
||||
|
|
защищенности; контроль обновлений) |
|
|
|
|
||||
|
• |
Подсистема управления инцидентами |
|
|
|
|
|
|||
|
• |
Подсистема управления рисками |
|
|
|
|
|
|||
|
• Подсистема |
управления непрерывностью |
функционирования |
|
||||||
|
|
АСУ ТП (обеспечение готовности ИТ) |
|
|
|
|
||||
12 |
Аттестация АСУ |
ТП на |
КВО |
АС по |
требованиям |
безопасности |
|
|||
|
информации - это: |
|
|
|
|
|
|
|
|
|
|
• комплекс организационно-технических мероприятий, в результате |
|
||||||||
|
|
которых посредством специального документа (Аттестат |
|
|||||||
|
|
соответствия) подтверждается, что объект отвечает требованиям |
|
|||||||
|
|
стандартов или иных нормативно-технических документов по |
|
|||||||
|
|
безопасности информации |
|
|
|
|
|
|
||
|
• процесс аудита ИБ АСУ ТП на КВО АС |
|
|
|
|
|||||
13 |
Система физической защиты (ФЗ) - это: |
|
|
|
|
|
||||
|
• |
Комплекс инженерно-технических средств и организационных |
|
|||||||
|
|
мероприятий, направленных на обеспечение безопасности на |
|
|||||||
|
|
объекте |
|
|
|
|
|
|
|
|
|
• Совокупность |
организационных |
мероприятий, |
инженерно- |
|
|||||
|
|
технических средств и действий подразделений охраны |
с целью |
|
||||||
|
|
обеспечение безопасности на объекте |
|
|
|
|
|
|||
|
• |
Инженерно-техническая защита объекта |
|
|
|
|
||||
14 |
Система физической защиты и обеспечение ИБ: |
|
|
|
|
|||||
|
• |
СФЗ как поддерживающая |
система обеспечения безопасности |
|
||||||
|
|
информации на объекте |
|
|
|
|
|
|
||
|
• Обеспечение безопасности информации в самой СФЗ |
|
|
|||||||
15 |
Принципы построения СФЗ как поддерживающая |
система обеспечения |
|
|||||||
|
безопасности информации на объекте: |
|
|
|
|
|
||||
|
• |
рубежность |
|
|
|
|
|
|
|
|
|
• |
эшелонирование |
|
|
|
|
||
|
• |
равнопрочность |
|
|
|
|
||
|
• |
целенаправленность |
|
|
|
|
||
16 |
Функции СФЗ как поддерживающая |
система обеспечения безопасности |
|
|||||
|
информации на объекте: |
|
|
|
|
|||
|
• |
обнаружение |
|
|
|
|
||
|
• |
задержка |
|
|
|
|
|
|
|
• |
нейтрализация |
|
|
|
|
||
|
• |
оценка ситуации |
|
|
|
|
||
17 |
Подсистемы |
СФЗ |
как поддерживающая |
система |
обеспечения |
|
||
|
безопасности информации на объекте: |
|
|
|
||||
|
• |
Подсистема обнаружения |
|
|
|
|
||
|
• |
Подсистема задержки |
|
|
|
|
||
|
• |
Подсистема контроля и управления доступом |
|
|
||||
|
• |
Подсистема телевизионного наблюдения |
|
|
||||
|
• |
Подсистема сбора и обработки информации |
|
|
||||
|
• |
Подсистема ответного реагирования |
|
|
|
|||
|
• |
Подсистема связи |
|
|
|
|
||
18 |
СФЗ – это: |
|
|
|
|
|
|
|
|
• |
объект информатизации |
|
|
|
|
||
|
• |
не объект информатизации |
|
|
|
|
||
|
• |
это автоматизированная система |
|
|
|
|||
|
• это не автоматизированная система |
|
|
|
||||
|
• |
это автоматизированная система управления технологическим |
|
|||||
|
|
процессом |
|
|
|
|
|
|
|
• это не автоматизированная система управления технологическим |
|
||||||
|
|
процессом Подсистема ответного реагирования |
|
|
||||
19 |
Особенность АС СФЗ: |
|
|
|
|
|||
|
• |
наличие чувствительной информации |
|
|
|
|||
|
• функционирует автономно вне системы обеспечения ИБ объекта |
|
||||||
|
• нарушение |
свойств информации (целостности, |
доступности, |
|
||||
|
|
конфиденциальности), обрабатываемой в СФЗ, может привести к |
|
|||||
|
|
снижению эффективности функционирования СФЗ это |
|
|||||
|
|
автоматизированная система |
|
|
|
|
||
20 |
Функции АС СФЗ: |
|
|
|
|
|
||
|
• Получение достоверной информации о действиях субъектов |
|
||||||
|
• |
Разграничение потоков информации |
|
|
|
|||
|
• Обработка и визуализация информации |
|
|
|
||||
|
• Управление техническими средствами и подсистемами СФЗ |
|
||||||
|
• Документирование информации о деятельности СФЗ |
|
|
|||||
|
• Обмен |
информации с другими |
системами |
обеспечения |
|
|||
|
|
безопасности объекта |
|
|
|
|
||
|
• Защита сотрудников, работающих на объекте |
|
|
|||||
21 |
Цель обеспечения ИБ АС СФЗ: |
|
|
|
|
|||
|
• |
Обеспечить |
непрерывность |
функционирования |
АС СФЗ в |
|
||
|
|
условиях существования угроз в информационной сфере. |
|
|||||
|
• Обеспечить защищенность информационных активов в АС СФЗ |
|
||||||
22 |
Задачи, которые должны быть решены для обеспечения ИБ АС СФЗ: |
|
||||||
|
• |
Обеспечить конфиденциальность (разглашение, утрата, хищение, |
|
|||||
|
|
утечка и перехват), целостность (уничтожение, искажение, |
|
|||||
|
|
подделка) и доступность информации |
|
|
|
|||
|
• Обеспечить доступность и целостность объектов среды обработки |
|
|
|
информации в АС СФЗ |
|
|
|
|
|
|
|
|
||
|
• |
Обеспечить |
непрерывность функционирования |
АС СФЗ |
в |
|
||||||
|
|
условиях существования угроз в информационной сфере. |
|
|
||||||||
23 |
Меры ЗИ в АС СФЗ: |
|
|
|
|
|
|
|
|
|
||
|
• Надежное |
хранение традиционных |
и |
машинных |
носителей |
|
||||||
|
|
информации, ключей и безопасное их обращение |
|
|
|
|
||||||
|
• ЗИ от утечки по техническим каналам |
|
|
|
|
|
|
|
||||
|
|
Есть в лекциях |
|
|
|
|
|
|
|
|
|
|
|
• Снижение уровня и информативности ПЭМИН; |
|
|
|
|
|||||||
|
• Снижение уровня акустических излучений; |
|
|
|
|
|
||||||
|
• Электрическая развязка цепей питания и заземления; |
|
|
|||||||||
|
• Активное зашумление в различных диапазонах; |
|
|
|
|
|||||||
|
• Противодействие |
оптическим |
средствам |
наблюдения |
и |
|
||||||
|
|
лазерным средствам перехвата; |
|
|
|
|
|
|
|
|
||
|
• Предотвращение внедрения в АС вредоносных программ |
|
|
|||||||||
|
• |
Применение сертифицированных по требованиям безопасности |
|
|||||||||
|
|
информации технических и программных средств; |
|
|
|
|
||||||
|
• Использование системы обнаружения вторжения |
|
|
|
|
|||||||
24 |
Меры ЗИ в АС СФЗ: |
|
|
|
|
|
|
|
|
|
||
|
• Разрешительная система допуска |
исполнителей |
к |
работам, |
|
|||||||
|
|
документам и информации |
|
|
|
|
|
|
|
|
||
|
• |
Разграничение доступа к данным, ПО и средствам ЗИ |
|
|
|
|||||||
|
• Регистрация пользователей, контроль за НСД |
|
|
|
|
|
||||||
|
• Учет документов и информационных массивов |
|
|
|
|
|
||||||
|
• Применение криптографических методов и средств |
|
|
|
|
|||||||
|
• Использование системы обнаружения вторжения |
|
|
|
|
|||||||
25 |
Система управления ИБ |
АС СФЗ (как часть подсистемы ИБ АС СФЗ) |
|
|||||||||
|
объединяет следующие процессы: |
|
|
|
|
|
|
|
|
|||
|
• |
Мониторинг ИБ |
|
|
|
|
|
|
|
|
|
|
|
• |
Проверка эффективности ПИБ |
|
|
|
|
|
|
|
|
||
|
• |
Управление инцидентами ИБ |
|
|
|
|
|
|
|
|
||
|
• Учет документов и информационных массивов |
|
|
|
|
|
||||||
|
• |
Категорирование помещений |
|
|
|
|
|
|
|
|
||
|
• Категорирование |
технических |
средств |
и |
систем |
обработки |
|
|||||
|
|
информации |
|
|
|
|
|
|
|
|
|
|
|
• |
Классификация АС СФЗ |
|
|
|
|
|
|
|
|
||
|
• |
Классификация систем связи |
|
|
|
|
|
|
|
|
Количественная оценка или установление значения рисков ИБ - это:
•деятельность, или процесс по присвоению значений вероятности и
последствий рисков ИБ
•процесс сравнения количественного оцененного риска с данными критериями
риска для определения значимости риска ИБ
•деятельность, процесс по нахождению (выявлению), составлению перечня, исследования и описания элементов рисков ИБ (источников или опасности,
событий, последствий и вероятности)
•систематическое использование информации (исторических данных, результатов теоретического анализа, информированного мнения) для определения источников и количественной оценки рисков ИБ
Какой актив является активом средней ценности?
•актив, от которого зависят критически важные задачи, в случае утраты время восстановления превышает критически допустимое либо стоимость
чрезвычайно высока
•актив, от которого зависит ряд важных задач, но в случае утраты он может быть восстановлен за время, не превышающее критически допустимое, но стоимость
восстановления - высокая
•актив, от которого не зависят критически важные задачи и он может быть восстановлен с небольшими затратами времени и денег
Что является целью идентификации рисков ИБ?
• сравнение величины рисков ИБ с критериями оценивания и принятия рисков ИБ
• оценка воздействия на организацию возможных или фактических инцидентов ИБ
• оценка вероятности реализации конкретных сценариев инцидентов ИБ
• определение того, что может случиться и повлечь за собой потенциальные потери
Кто несет ответственность за формирование и поддержание в актуальном состоянии ключевых документов, осуществление общего контроля процессов управления рисками ИБ, включая выполнение правил политики управления рисками ИБ и обеспечение соответствия этих правил требованиям международных и
национальных стандартов?
• высшее руководство организации
|
• |
риск-менеджер |
|
|
• эксперта по оценке рисков ИБ |
||||
|
||||
|
• |
служба ИБ |
Какая деятельность осуществляется в процессе принятия рисков ИБ?
•определение базовых критериев принятий решений, области действия границ и
соответствующей деятельности организации по процессу управления рисками ИБ
• сравнение величины рисков ИБ с критериями оценивания и принятия рисков
•принимается и документируются решения о принятии рисков ИБ и об
ответственности за данное решение
•определение прямых и косвенных последствий возможной потери активами конфиденциальности, целостности и доступности, вызванной инцидентами ИБ
Что является входными данными шага “оценка последствий” этапа количественной оценки рисков ИБ?
•список рисков ИБ с приоритетами, присвоенными им в соответствии с
критериями оценивания рисков ИБ
•список идентифицированных возможных сценариев инцидентов ИБ, включая угрозы ИБ, уязвимости, затрагиваемые активы, последствия для активов и бизнес-
процессов
•списки известных угроз ИБ, защищаемых активов и существующих
средств управления
•план обработки рисков ИБ и оценка рисков ИБ
Что учитывается при определении критериев принятия рисков ИБ?
•критичность затронутых (вовлеченных) информационных активов
•отношение количественно оценочной прибыли к количественно оценочному риску
ИБ
•ожидания и реакции причастных сторон, а также негативных последствий для
нематериальных активов и репутации
•требования последующей дополнительной обработки рисков ИБ
•несколько порогов с указанием желаемого целевого уровня рисков ИБ
Что является входными данными подпроцесса “установление контекста” процесса управления рисками ИБ?
•список рисков ИБ с приоритетами, присвоенными им в соответствии с
критериями оценивания рисков ИБ
•область действия и границы и установленная организация (структура)
процесса управления рисками ИБ
•вся информация об организации, которая важна для установления контекста
• план обработки рисков ИБ и оценка рисков ИБ
•список оцененных рисков ИБ с приписанными им уровнями и критериями (шкалой) оценивания рисков ИБ
Обычный режим СУРИБ - это:
•режим, реализуемый по отношению ко всей организации при сигнале
о превышении допустимого уровня концентрации рисков
• режим, действующий по умолчанию в обычных условиях ведения бизнеса
•режим испытания СУРИБ, внедрения новых продуктов и процедур,
устанавливаемый по решению руководства
•режим, применяемый к отдельному подразделению, при накоплении сигналов о концентрации рисков ИБ, по особым решениям руководства и т.д.
Что является выходными данными подпроцесса “установление контекста” процесса управления рисками ИБ?
•список оцененных последствий для применимых сценариев инцидентов ИТ,
связанных с активами с учетом критериев оценки последствий
•базовые крмющая деятельность организации по процессу управления рисками ИБ
с описанием его структуры
•список рисков ИБ с приоритетами, расставленными в соответствии с критериями оценивания рисков по отношению к сценариям инцидентов ИБ, приводящим к
данным рискам
•список принимаемых рисков ИБ с обоснованием тех из них, которые не соответствуют обычным критериям организации в области принятия рисков ИБ
Какие преимущества имеет детальный анализ рисков ИБ?
•результаты проведения детального анализа могут быть использованы при управлении изменениями в СОИБ (как это требуется на этапах проверки и
совершенствования модели PDCA)
•возможность обойтись минимальным количеством ресурсов при проведении
анализа рисков ИБ для каждого случая принятия защитных мер
•получается точное и детальное представление о рисках ИБ, которое позволяет идентифицировать уровни ИБ и отражает требования по ОИБ организации к
активам и СУИБ в целом
•при применении базовых защитных мер можно принять экономически
эффективное решение
•с высокой вероятностью в результате этого подхода для каждой из систем будут
определены соответствующие ей защитные меры
Что является входными данными процесса оценки рисков ИБ?
•список принимаемых рисков ИБ с обоснованием тех из них, которые не
соответствуют обычным критериям организации в области принятия рисков ИБ
•область действия и границы и установленная организация (структура) процесса управления рисками ИБ