Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теоретична частина.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
463.36 Кб
Скачать

5. Як Ви розумієте поняття "іт-активи" та який склад вони мають?

ІТ-активи - це обов'язкова складова будь-якої організації і системи, яка повинна захищатися.

До складу ІТ-активів входять:

  1. інформація: бази даних і файли даних, договори та угоди, системна документація, науково-дослідна інформація, керівництва користувача, навчальний матеріал, процедур експлуатації або допоміжні процедури, плани забезпечення безперервності бізнесу, заходи щодо нейтралізації несправності, контрольні журнали і архівувати інформація;

  2. програмні активи: прикладні програми, системні програми, інструментальні засоби розробки та утиліти;

  3. фізичні активи: комп'ютерне обладнання, апаратура зв'язку, змінні носії інформації та інше обладнання;

  4. послуги: обробка даних і послуги зв'язку, загальні комунальні послуги, наприклад, обігрів, освітлення, енергія і кондиціювання повітря;

  5. люди, їх кваліфікація, здібності та досвід;

  6. нематеріальні активи, такі як репутація та імідж організації.

  1. З яких етапів складається процедура моніторингу?

Моніторинг складається з наступних етапів:

  • Перевірка працездатних апаратних компонентів системи

  • Парольний захист, що включає:

    • Визначення терміну дії персональних паролів.

    • Складність паролю

    • Визначення можливості викоримтання словарних паролів

    • Перевірка стійкості, шляхом іміиації атак.

  • Контроль цілісності ПЗ.

  • Контроль цілісності папок з файлами (перевірка контрольної суми).

  • Контроль цілісності резервних копій ПЗ.

  • Своєчасне виявлення спроби здійснення НСД:

    • При спробі доступу за відсутності співробітника чи його звільнення;

    • Багаторазове неправельне введення паролю.

    • Спроба загрузитися з зовнішніх носіїв.

  • Контроль антивірусного захисту

    • Перевірка актуальності вірусних баз.

    • Перевіряти налаштування антивіруса.

  • Аналіз системних журналів.

  1. Як фіксуються результати моніторингу в інформаційних системах?

При здійсненні моніторингу, вивід результатів та ключових подій являється дуже важливим. Передбачаються такі заходи:

  • Журнали Windows фіксують ключові події, що виникають під час роботи системи, відповідно до призначення, розрізняють такі журнали:

    • Журнал безпеки

    • Журнал системи

    • Журнал додатків

  • Графічне подання моніторингу може забезпечуватись спеціальними програмними додатками і слугувати як засіб оцінки критичності процесів, що виникають в системі.

  • Табличні значення дозволяють систематизувати та сортувати результати моніторингу.

  1. Яким чином аналізуються результати моніторингу адміністраторами інформаційних систем?

При здійсненні моніторингу встановлюється порогове значення критичності подій, що виникають.

В залежності від критичності події, що була виявлена системою моніторинга розробляється комплексне рішення, що включає в себе вирішення проблеми, визначення причин, що призвели до позаштотної ситуації, за необхідності, проводиться модернізація системи безпеки та моніторингу.

Якщо подія не є критичною, то її рішення може бути простим і непотребувати комплексного підходу