- •1. Якими засобами користуються злочинці для отримання информації?
- •2) Що використовуються в багатьох випадках в якості засобу контролю доступу до інформації?
- •3)Які пропонуються рекомендації, у межах яких повинний бути забезпечений належний рівень захисту?
- •4)Які засоби контролю варто установити у режимних територіях, зонах або приміщеннях?
- •5)Що є основними завданнями Внутрішньооб’єкгового режиму?
- •6) Що потрібно у процесі реалізації основних технічних заходів захисту?
- •12)Що передбачає визначення вимог до засобів захисту?
- •13) Які основні механізми інформаційної безпеки?
- •14)Що треба розглянути при виборі та облаштуванні приміщення, де обробляється інформація з обмеженим доступом?
- •15)Які пропонуються рекомендації при використанні обладнання інформаційних систем за межами організації?
- •16)Які вимоги викладається в технічному завданні на комплексну систему захисту інформації?
- •17)Що є вихідними даними для розроблення технічного завдання на комплексну систему захисту інформації?
- •18.Який перелік основних робіт етапу формування технічного завдання?
- •19.Які основні розділи повинне включати технічне завдання?
- •20.Які документи повинен містити план технічного захисту інформації?
- •21.Які засоби можуть бути застосовані для захисту від працівників?
- •22.Які основні методи і засоби отримання та захисту інформації?
- •2)На яких обґрунтуваннях базується схема класифікації інформації?
- •3)Наведіть класифікацію інформації з обмеженним доступом?
- •4)Наведіть динаміку зміни грифа, обмеження доступу?
- •5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?
- •6)Що регулює Закон україни «про державну таємницю»?
- •7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?
- •27)Які пропонуються рекомендації з вибору і використання паролів?
- •28)Що потрібен включати план я безперебійної роботи організації?
- •29)Як реалізувати засоби контролю,щоб звести ризик ушкодження інформаційних систем до мінімуму?
- •30) У процесі реалізації первинних технічних заходів потрібно забезпе чувати:
- •31)Які правила використання робочого стола?
- •32)Які питання рекомендується розглянути на етапі підготовчих робіт з організації доступу до інформаційної системи?
- •33)Які аспекти включає управління доступу до сервісів?
- •34)Які пропонуються рекомендації при користуванні сховищем (шафою, металевою шафою, сейфом) для зберігання матеріальних носіїв інформації з обмеженим доступом?
- •35)Які рекомендації пропонуються для надійного знищення носіїв інформації?
- •8. Склад та порядок розміщення обов'язкових реквізитів електронних документів дсту 4163-2003.
- •9.Що визначає закон України «про електроннийцифровийпідпис»?
- •10.Які чотири технічні досягнення становлять основу сучасних інформаційних технологій?
- •11. Що є основними складовими елементами інформаційних технологій?
- •14. Що включає захист інформації?
- •15. Як реалізується технологія обробки текстової інформації?
- •16. Що забезпечую програмне забезпечення з відкритим кодом?
- •17. Яку необхідно виконувати нерівність для рішення про придбання того чи іншого продукту?
- •18. Як визначається модель витрат на відкрите і закрите програмне забезпечення?
- •19. Якіпроцесивходятьдо складу основнихпроцесівжиттєвого циклу програмногопродукту?
- •20. Якієтапимаєрозробкаполітикизахищенностіпрограмногозабезпечення ?
- •21. Ліцензії на програмний продукт та умовиїхрозповсюдження?
- •22. Технології обробки графічної інформації?
- •23. Інтернет-технології?
- •24. Загрози інформаційному забезпеченню?
13) Які основні механізми інформаційної безпеки?
Основні механізми інформаційної безпеки:
управління доступом до інформації;
ідентифікація і аутентифікація;
криптографія;
екранування;
-забезпечення цілісності і доступності даних;
підтримання працездатності інформаційної системи при збоях, аваріях, надзвичайних ситуаціях;
відслідковування подій, що представляють загрозу інформаційній безпеці;
управління доступом до інформаційної системи;
протоколювання дій і подій.
14)Що треба розглянути при виборі та облаштуванні приміщення, де обробляється інформація з обмеженим доступом?
При виборі та облаштуванні приміщення, де обробляється інформація і обмеженим доступом, необхідно узяти до уваги можливість ушкодження інформаційної системи в результаті пожежі, повені тощо. Варто розглянути ззгрози безпеки, що викликають сусідні приміщення та будинків.
15)Які пропонуються рекомендації при використанні обладнання інформаційних систем за межами організації?
Пропонуються такі рекомендацій:
працівникам забороняється використовувати персональної
інформаційні системи для продовження роботи удома: 1
під час поїздок забороняється залишати носії інформації в агальнодоступних місцях без догляду. Портативні інформаційні систем слід перевозити як ручний багаж;
- під час поїздок портативні інформаційні системи уразливі до крадіжок,втрат та несанкціонованого доступу. Для цього інформаційні системи варто забезпечити належним захистом доступу, щоб запобігти несанкціованому доступу до інформації з обмеженим доступом, що зберігається в них.
16)Які вимоги викладається в технічному завданні на комплексну систему захисту інформації?
В технічному завданні на комплексну систему захисту інформації маються вимоги до функціокального складу і порядку розробки та впровадження технічних засобів, шо забезпечують безпеку інформації в процессі обробки в інформаційній системі. Додатково треба викласти вимоги організаційних. фізичних та інших заходів захисту, що реалізуються поза формаційною системою у доповнення до комплексу програмно-техніческіх засобів захисту.
17)Що є вихідними даними для розроблення технічного завдання на комплексну систему захисту інформації?
Вихідними даними для розробки технічного завдання на комплексну систему' захисту інформації є функціональний профіль захищеності інформаційної системи від несанкціонованого доступу і вимогам до захищеності інформації вія вишку за технічними каналами.
СТР.1 питання 18-22
18.Який перелік основних робіт етапу формування технічного завдання?
Перелік основних робіт етапу формування технічного завдання такий:
-класифікація та опис ресурсів інформаційної системи(обчислювальна система,засобів зв*язку і комунікацій,її категорії,виду подання,місця зберігання,технології обробки тощо,обслуговуючого персоналу і користувачів,території і приміщень і т.ін.);
-розробка інформаційної моделі для існуючої інформаційної системи,тобто опис(формальний або неформальний)інформаційних потоків інформаційної системи,інтерфейсів між користувачами та інформаційною системою тощо;
-визначення переліку загроз і можливих каналів витоку інформації;
-експертна оцінка очікування втрат у разі загроз;
-визначення послуг безпеки,які треба реалізувати;
-обгрунтування необхідності проведенняспеціальної перевірки і спеціальних досліджень інформаційно-телекомунікаційної системи та інших засобів,а також спеціального обладнання приміщень;
-визначення вимог до організаційних,фізичних та інших засобів захисту,що реалізуються у доповнення до комплексу програмно-технічних захисту засобів;
-визначення вимог до метрологічного забезпечення робіт;
-визначення переліку макетів,що розробляються,і технологічних стендів;
-оцінка вартості і ефективності обраних засобів;
-прийняття остаточного рішення про склад комплексної системи захисту інформації.