Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗЕИ_ВСЕ_ОТВЕТИ-ОБНОВЛЕНО.docx
Скачиваний:
1
Добавлен:
02.05.2019
Размер:
1.05 Mб
Скачать

6) Що потрібно у процесі реалізації основних технічних заходів захисту?

У процесі реалізації основних технічних заходів захисту потрібно:

  • установити засоби виявлення та індикації загроз і перевірити їхню Працездатність;

  • установити захищені засоби обробки інформації, засоби технічного захисту інформації та перевірити їхню працездатність;

  • застосувати програмні засоби захисту в засобах обчислювальної тех­ніки, інформаційних системах, здійснити їхнє функціональне тестування в на відповідність вимогам захищеності;

  • застосувати спеціальні інженерно-технічні споруди, засоби (системи).

7)Для чого застосовують засоби виявлення та індикації загроз?

Засоби виявлення та індикації загроз застосовують для сигналізації та оповіщення власника (користувача, розпорядника) інформації з обмеженим доступом про витік інформації чи порушення її цілісності.

8)Що треба встановити в ході атестації?

У ході атестаті потрібно:

  • встановити відповідність об’єкта, шо атестується, вимогам технічно­го захисту інформації;

  • оцінити якість та надійність заходів захисту інформації;

  • оцінити повноту та доступність технічної документації для об'єкта атесташї;

  • визначити необхідність внесення змін і доповнень до організаційно- розпорядчих документів.

9)Які етапи передбачає розробка політики інформаційної безпеки?

Розробка політики інформаційної безпеки передбачає такі етапи:

  1. аналіз ризиків;

  2. визначення вимог до засобів захисту

  3. вибір основних рішень щодо забеспечення режиму інформаційної беспеки

  4. розробка планів забезпечення безперебійної роботи організації

  5. документашйне оформлення політики інформаційної беспеки

10) Які етапи передбачає Вивчення і систематизація загроз інформаційної безпеки

Вивчення і систематизація загроз інформаційної безпеки такі етапи:

  • вибір елементів інформаційної системи та інформаційних ресурсів для яких буде провадитись аналіз. Мають бути вибрані критичні елементи автоматнзованої системи і критичні інформаційні ресурси, котрі можуть бути

обьєктами атаки або самі є потенційним джерелом порушення режиму інформаційної безпеки;

  • ідентифікація загроз і формування списку загроз. Формується детальний список загроз, складається матриця загрози/елементи інформаційної системи або інформаційні ресурси. Кожному елементу матриці має бути

співставленно опис можливих дій загроз на відповідні елементи інформаційної системи або інформаційний ресурс. У процесі складання матриці уточненюється список загроз і виділених елементів;

  • розробка методологій оцінки ризику. Має бути отримана оцінка допустюго і існуючого ризику здійснення загроз на протязі деякого часу.

12)Що передбачає визначення вимог до засобів захисту?

Визначення вимог до засобів захисту передбачає:

  • формулювання вимог до інформаційної безпеки, що витікають з ана­лізу функцій і завдань інформаційної системи з урахуванням попереднього ана­шу ризиків;

  • вибір профілю захисту (клас захисту інформаційної системи від не санкціонованого доступу).