- •1.Сущность, цели и задачи организации комплексной системы защиты информации.
- •2.Назначение комплексности при построении системы защиты информации.
- •3.Значение основных положений современной теории защиты информации для организации.
- •4.Значение современной теории систем для организации и обеспечения функционирования ксиб.
- •5. Этапы разработки ксиб.
- •6. Факторы, оказывающие влияние на организацию ксиб
- •7. Структура угроз для информационных ресурсов.
- •8. Сущность, цели и задачи организации комплексной системы защиты информации.
- •Основные цели системы защиты информации
- •Основные задачи систем защиты информации
- •2. Защита содержания информации
- •9. Назначение комплексности при построении системы защиты информации.
- •10. Значение основных положений современной теории защиты информации для организации.
- •1. Контроль выполнения требований, предъявляемых к персоналу, допущенного к конфиденциальной информации:
- •2. Контроль организации и обеспечения работы с конфиденциальной информацией:
- •3. Контроль соответствия размещения, охраны, специального оборудования помещений требованиям информационной безопасности:
- •4. Контроль выполнения основных специальных требований по размещению и монтажу оборудования информационных систем:
- •12. Этапы разработки ксиб.
- •13. Факторы, оказывающие влияние на организацию ксиб.
- •14. Основные принципы организации ксиб.
- •16. Основные группы требований к ксиб.
- •17. Требования к комплексной защите применительно к различным защищаемым элементам объекта.
- •18. Факторы, определяющие состав защищаемой информации.
- •19. Методология Клеменса при определении эффективности защиты ис.
- •20. Основные этапы работы по выявлению состава защищаемой информации
- •21. Качественный анализ рисков по методологии Фишера.
- •22. Управление рисками и построение графа компрометации.
- •23. Структуризация объекта защиты и ее значение.
- •24. Методология Хоффмана при определении эффективности защиты ис.
- •25 Методы выявления состава защищаемых элементов.
- •26 Какими факторами определяется состав угроз безопасности предприятия?
- •27Какова процедура выявления каналов несанкционированного доступа к информации на предприятии?
- •28. Чем определяется состав нарушителей и как осуществляется их категорирование?
- •29. Моделирование угроз иб и защита
- •30. Каким образом может проводиться оценка степени уязвимости информации в результате действий нарушителей различных категорий?
- •32. Метод экспертных опросников для определения качества ксиб.
- •33. Определение функций защиты. Полнота функций
- •34. Какие критерии положены в основу классификации каждой группы средств, входящих в состав ксиб? Выбор оптимальной эффективности и критерии оптимальности ксзи
- •35. Какие требования предъявляются к выбору методов и средств защиты при организации и функционировании ксиб?
- •36. Как определяются условия функционирования ксиб?
- •37. Этапы разработки модели ксзи.
- •Принцип простоты Этапы разработки ксзи
- •38. Определите значение моделирования объектов и процессов защиты при построении ксиб.
- •39. Какие компоненты входят в состав информационной модели ксиб?
- •40. Каково общее содержание схемы технологического и организационного построения ксиб?
- •Организационное построение
- •41. Требования, предъявляемые к сотрудникам, обеспечивающим функционирование ксиб.
- •42. Нормативные документы, регламентирующие деятельность и взаимодействие персонала по комплексной защите информации.
- •43. Особенности мотивации деятельности персонала, связанного с защитой информации.
39. Какие компоненты входят в состав информационной модели ксиб?
Состав КСИБ зависит от структуры и состава предприятия, но в общем случае включает в себя следующие подсистемы:
защиты от утечки конфиденциальной информации;
защиты от вирусов и спама;
анализа уязвимостей;
обнаружения вторжений;
межсетевого экранирования;
разграничения доступа;
криптографической защиты;
мониторинга информационной безопасности.
Для создания КСИБ следует учитывать требования действующего российского законодательства, а также рекомендации международных стандартов, таких как ISO 17799 и ISO 27001. Особое внимание необходимо уделять положениям Федерального закона «О персональных данных» в том случае, если на предприятии предполагается хранить или обрабатывать персональную информацию о сотрудниках или клиентах компании.
40. Каково общее содержание схемы технологического и организационного построения ксиб?
Основными этапами создания комплексной системы защиты информации должны быть:
Обследование организации.
Выполнение работ по аудиту информационной безопасности может быть как внутренними силами, так и с привлечением сторонней организации;
проектирование системы защиты информации.
Проектирование комплексной системы защиты информации выполняется по результатам проведенного аудита информационной безопасности;
внедрение системы защиты информации
Осуществляется, как правило, силами сторонней организации при участии сотрудников отдела информационной безопасности для обеспечения контроля качества;
сопровождение системы информационной безопасности
Техническое сопровождение комплексной системы ИБ осуществляется силами сторонней организации, а эксплуатация и администрирование безопасности силами отдела ИБ;
обучение специалистов по защите информации
Обучение проводится в плановом порядке по графику
Корпоративная вычислительная предприятия предназначена для обеспечения информационного взаимодействия администрации предприятия с филиалами, дочерними организациями, внешними организациями и, как правило, состоит из:
локальных вычислительных сетей администрации предприятия и филиалов;
каналов связи, выходящих за границы контролируемой зоны объектов предприятия и арендованных у корпоративного провайдера связи:
распределенной сети передачи данных (РСПД), используемой для связи администрации предприятия с филиалами;
единой ведомственной сети передачи данных (ЕВСПД), используемой для связи администрации предприятия с информационными ресурсами корпоративного провайдера связи и ресурсами Интернет.
Организационное построение
В основе организационно-распорядительной составляющей лежит комплекс внутренних документов, регламентирующих вопросы обеспечения безопасности информации. К основным документам в этой области относятся:
Документы стратегического (первого) уровня Политики безопасности информации, определяющие стратегические цели руководства Общества в области обеспечения безопасности информации.
Документы второго уровня Политики безопасности информации, включающие организационно-распорядительные документы, регламентирующие вопросы организации и проведения работ по защите ИР.
Документы третьего уровня Политики безопасности информации (включающие исполнительную документацию, должностные обязанности и инструкции, а также эксплуатационные документы средств защиты информации, в том числе документы, регламентирующие вопросы защиты информации при использовании ИУС ПХД.