- •1.Сущность, цели и задачи организации комплексной системы защиты информации.
- •2.Назначение комплексности при построении системы защиты информации.
- •3.Значение основных положений современной теории защиты информации для организации.
- •4.Значение современной теории систем для организации и обеспечения функционирования ксиб.
- •5. Этапы разработки ксиб.
- •6. Факторы, оказывающие влияние на организацию ксиб
- •7. Структура угроз для информационных ресурсов.
- •8. Сущность, цели и задачи организации комплексной системы защиты информации.
- •Основные цели системы защиты информации
- •Основные задачи систем защиты информации
- •2. Защита содержания информации
- •9. Назначение комплексности при построении системы защиты информации.
- •10. Значение основных положений современной теории защиты информации для организации.
- •1. Контроль выполнения требований, предъявляемых к персоналу, допущенного к конфиденциальной информации:
- •2. Контроль организации и обеспечения работы с конфиденциальной информацией:
- •3. Контроль соответствия размещения, охраны, специального оборудования помещений требованиям информационной безопасности:
- •4. Контроль выполнения основных специальных требований по размещению и монтажу оборудования информационных систем:
- •12. Этапы разработки ксиб.
- •13. Факторы, оказывающие влияние на организацию ксиб.
- •14. Основные принципы организации ксиб.
- •16. Основные группы требований к ксиб.
- •17. Требования к комплексной защите применительно к различным защищаемым элементам объекта.
- •18. Факторы, определяющие состав защищаемой информации.
- •19. Методология Клеменса при определении эффективности защиты ис.
- •20. Основные этапы работы по выявлению состава защищаемой информации
- •21. Качественный анализ рисков по методологии Фишера.
- •22. Управление рисками и построение графа компрометации.
- •23. Структуризация объекта защиты и ее значение.
- •24. Методология Хоффмана при определении эффективности защиты ис.
- •25 Методы выявления состава защищаемых элементов.
- •26 Какими факторами определяется состав угроз безопасности предприятия?
- •27Какова процедура выявления каналов несанкционированного доступа к информации на предприятии?
- •28. Чем определяется состав нарушителей и как осуществляется их категорирование?
- •29. Моделирование угроз иб и защита
- •30. Каким образом может проводиться оценка степени уязвимости информации в результате действий нарушителей различных категорий?
- •32. Метод экспертных опросников для определения качества ксиб.
- •33. Определение функций защиты. Полнота функций
- •34. Какие критерии положены в основу классификации каждой группы средств, входящих в состав ксиб? Выбор оптимальной эффективности и критерии оптимальности ксзи
- •35. Какие требования предъявляются к выбору методов и средств защиты при организации и функционировании ксиб?
- •36. Как определяются условия функционирования ксиб?
- •37. Этапы разработки модели ксзи.
- •Принцип простоты Этапы разработки ксзи
- •38. Определите значение моделирования объектов и процессов защиты при построении ксиб.
- •39. Какие компоненты входят в состав информационной модели ксиб?
- •40. Каково общее содержание схемы технологического и организационного построения ксиб?
- •Организационное построение
- •41. Требования, предъявляемые к сотрудникам, обеспечивающим функционирование ксиб.
- •42. Нормативные документы, регламентирующие деятельность и взаимодействие персонала по комплексной защите информации.
- •43. Особенности мотивации деятельности персонала, связанного с защитой информации.
25 Методы выявления состава защищаемых элементов.
Источники информации – материальные объекты, содержащие сведения, представляющие интерес для злоумышленника. Носитель информации – материальный объекты, позволяющий записывать (регистрировать), хранить и передавать информацию во времени и пространстве.
Виды носителей:
1. Люди;
2. Материальные носители.
Факторы, определяющие состав носителей защищаемой информации:
1. Организационно-правовая форма предприятия и виды тайн, подлежащих защите;
2. Характер основной деятельности ( производство, торговля, услуги);
3. Объем Перечня защищаемых сведений;
4. Степень конфиденциальности и ценность информации;
5. Структура и территориальное расположение предприятия;
6. Уровень автоматизации средств обработки информации.
Метод определения состава носителей. Основной способ – структурирование сведений, включенных в перечень до ключевых элементов информации.
Шаги: 1. Структурирование Перечня путем последовательной детализации защищаемой информации (построение графических структур).
Требования:
а). Общий признак и полнота классификации.
б). Одна и та же информация не должна указываться в разных элементах классификации; 2. Составление таблиц носителей информации
3. Построение пространственных моделей контролируемых зон с указанием мест расположения носителей информации – планы территорий, этажей зданий, помещений. На планах в масштабе указываются места расположения основные и вспомогательные ТСОИ.
26 Какими факторами определяется состав угроз безопасности предприятия?
Положение по обеспечению информационной безопасности предприятия (организации)
Данное Положение утверждается руководителем предприятия (организации) и является основным руководящим документом по обеспечению информационной безопасности на данном предприятии. Положение должно содержать полный набор административно-организационных мер по защите информации:
- общие положения по информационной безопасности предприятия (порядок допуска к работе с конфиденциальной информацией, порядок и периодичность контроля за состоянием КСИБ;
- разграничение прав доступа к различным видам конфиденциальной информации;
- обязанности и полномочия должностных лиц по обеспечению информационной безопасности, включая и обязанности пользователей ИС.
Для обеспечения защиты информации в процессе эксплуатации АС рекомендуется предусматривать соблюдение следующих основных положений и требований: 1.допуск к защищаемой информации лиц, работающих в АС (пользователей, обслуживающего персонала), должен производиться в соответствии с установленным разрешительной системой допуска порядком; 2.на период обработки защищаемой информации в помещениях, могут находиться только лица, допущенные в установленном порядке к обрабатываемой информации; допуск других лиц для проведения необходимых профилактических или ремонтных работ может осуществляться в эти помещения только с санкции руководителя учреждения (предприятия) или руководителя службы безопасности; 3.в случае размещения в одном помещении нескольких технических средств отображения информации должен быть исключен несанкционированный просмотр выводимой на них информации; 4.по окончании обработки защищаемой информации или при передаче управления другому лицу пользователь обязан произвести стирание временных файлов на несъёмных носителях информации и информации в оперативной памяти. Одним из способов стирания информации в оперативной памяти является перезагрузка ПЭВМ; 5.изменение или ввод новых программ обработки защищаемой информации в АС должен осуществляться совместно разработчиком АС и администратором АС;
6.при увольнении или перемещении администраторов АС руководителем учреждения (предприятия) по согласованию со службой безопасности должны быть приняты меры по оперативному изменению паролей, идентификаторов и ключей шифрования.
Классификация угроз |
|
|
Признаки |
Угрозы |
|
1. По месту возникновения |
Внутренние, внешние. |
|
2. По степени опасности |
Особенно опасные, опасные. |
|
3. По возможности осуществления |
Реальные, потенциальные. |
|
4. По масштабу осуществления |
Локальные, общесистемные. |
|
5. По длительности действия |
Временные, постоянные. |
|
6. По направлению |
Производственные, финансовые, технологические, социально-экономические, эколого-экономические. |
|
7. По отношению к ним |
Объективные, субъективные. |
|
8. По характеру направления |
Прямые, косвенные |
|
9.По вероятности наступления |
Явные, латентные |
|
10. По природе возникновения |
Политические, криминальные, конкурентные, контрагентские и др. |
|