- •Що охоплює діяльність механізму доопрацювання?
- •Керуючись якими питаннями важливо також проаналізувати здійснення й документування інциденту?
- •Що повинно враховуватися в будь-якому дієвому аналізу інцидентів?
- •За яких умов може бути введено надзвичайний стан?
- •Які особливості притаманні стихійному лиху?
- •Що є основними цілями використання інформаційної системи в умовах надзвичайних ситуацій?
- •Які компоненти містить у собі модель системи планування безперебійної роботи?
- •Назвіть приклади змін, які можуть викликати необхідність поновлення планів.
- •Назвіть контрольний список заходів «пожежа і дим», який допоможе попередити або підготуватися до надзвичайної ситуації.
- •Назвіть контрольний список заходів «вода», який допоможе попередити або підготуватися до надзвичайної ситуації.
- •Назвіть контрольний список заходів «землетрус» і «вібрація», який допоможе попередити або підготуватися до надзвичайної ситуації.
- •Як можна класифікувати за групою ознак всю різноманітність мереж інформаційних систем?
- •Як локальні мережі інформаційних систем класифікуються за призначенням?
- •Які можна виділити чотири основних варіанти методики аналізування ризику між можливістю бездіяльності і визнанням множини ризиків невідомої величини і серйозності?
- •Якими можуть бути типи активів?
- •Наведіть приклади типових загроз. Приклади загроз
- •Що належить до активів організації?
- •Наведіть деякі з найзагальніших проявів загроз.
- •Що необхідно провести у ході обстеження?
- •Як можуть здійснюватися загрози?
- •Які основні види загроз безпеки інформаційним технологіям?
Що належить до активів організації?
До активів організації належать:
-фізичні об’єкти (апаратне забезпечення ,засоби зв’язку ,будівлі);
-інформація або дані(документи ,бази даних);
-програмне забезпечення;
-здатність виробляти деяку продукцію чи надавати послуги;
-людські ресурси;
-нематеріальна власність(символіка).
Наведіть деякі з найзагальніших проявів загроз.
-помилки і виправлення;
-обман і злодійство;
-саботаж службовців;
-втрата фізичного та інфраструктурного супроводу;
-навмисний злом ,наприклад,несанкціоноване проникнення;
-модифікація коду.
Що необхідно провести у ході обстеження?
У ході обстеження необхідно:
-провести аналіз умов функціонування організації ,її розташування на місцевості(ситуаційного плану)для визначення можливих джерел загроз;
-дослідити засоби забезпечення інформаційної діяльності,які мають вихід за межі контрольованої території;
-визначення схеми і системи життєзабезпечення організації(електроживлення ,заземлення,пожежної та охоронної сигналізації тощо),а також інженерних комунікацій та металоконструкцій;
-дослідити інформаційні потоки та технологічні процеси обробки інформації;
-визначення наявності та технічний стан засобів забезпечення технічного захисту інформації;
-визначити технічні засоби і системи ,застосування яких не обґрунтовано службовою чи виробничою необхідністю і які підлягають демонтажу;
- визначити технічні засоби ,що потребують переобладнання та встановлення засобів технічного захисту інформації.
Як можуть здійснюватися загрози?
-технічними каналами ,що включають канали побічних електромагнітних випромінювань і наводок,акустичні,оптичні,радіотехнічні ,хімічні та інші канали;
-каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
-несанкціонованим доступом шляхом підключення до апаратури та ліній зв*язку,маскування під зареєстрованого користувача ,подолання заходів захисту для використання інформації або нав*язування хибної інформації,застосування підкладних пристроїв чи програм та вкорінення вірусів.
Які основні види загроз безпеки інформаційним технологіям?
-стихійні лиха та аварії(повінь,землетрус,пожежа тощо);
-збої і відновлення устаткування (технічних засобів);
-наслідки помилок проектування і розробки компонентів інформаційних технологій;
-помилок експлуатації (користувачів,операторів та іншого персоналу);
-навмисні дії порушників та зловмисників(скривджених осіб з числа персоналу,злочинців тощо).
Як поділяються загрози за результатами їхнього впливу на інформацію та систему її обробки?
-загрози порушення конфіденційності інформації(ознайомлення із інформацією неавторизованими користувачами або процесами);
-загрози порушення цілісності інформації(несанкціонована модифікація інформації неавторизованим користувачем);
-загроза порушення доступності інформаційних ресурсів(порушення доступу до інформаційних ресурсів для користувачів ,що володіють відповідними повноваженнями);
-загрози порушенню спостережуваності (обмеження можливостей інформаційної системи контролювати користувачів ,процеси і пасивні об*єкти з метою забезпечення установленої політики безпеки).
Ризики - функція від?
-цінності матеріальних носіїв інформації;
-загроз та ймовірність їхньої появи,що може загрожувати активам;
-простоти використання вразливостей загрозами,з небажаними порушеннями;
-наявних чи запланованих заходів захисту ,що могли б зменшити серйозність вразливостей,загроз і порушень.
Які фактори впливають на імовірність прояву загрози?
-привабливість активів,особливо коли розглядають навмисну людську загрозу;
-простота перетворення активів на матеріальну винагороду,особливо якщо розглядають навмисну людську загрозу;
-технічні можливості носія загрози,що використовується для навмисної людської загрози ;
-імовірність загрози;
-чутливість до вразливостей експлуатації щодо технічних і нетехнічних вразливостей.