- •Есеп беру
- •1.Опишите ряд особенностей, которые делают сети уязвимыми
- •2. Перечислите дефекты защиты аису при проектировании сиб организации:
- •3. Опишите трёхуровневую модель параметров оценки защищенности аису
- •4. Расскажите о методологии анализа защищенности аису
- •5. Цели проведения инструментального обследования иб
- •6. Этапы проведения инструментального обследования иб
- •7. Опишите цели инструментальный анализ защищённости технологических уязвимостей в программно-аппаратном обеспечении аису организации
- •8.Расскажите о содержании отчета по результатам аудита иб аису организации
- •9.Стандарты рк и рф аудита иб аису организации (недостатки и достоинства, различие.
1.Опишите ряд особенностей, которые делают сети уязвимыми
•возможность действия нарушителей на расстоянии в сочетании с возможностью сокрытия своих истинных персональных данных (указанная особенность характерна, в частности, для сети Internet, радиосетей, сетей кабельного телевидения, незаконного использования ресурсов телефонных сетей);
•возможность пропаганды и распространения средств нарушения сетевой безопасности (например, распространение в Internet программных средств, позволяющих реализовывать несанкционированный доступ к информационным ресурсам, нарушать авторские права и т.д.);
•возможность многократного повторения атакующих сеть воздействий (например, генерация в Internet или телефонных сетях потоков вызовов, приводящих к нарушению функционирования узлов сети).
2. Перечислите дефекты защиты аису при проектировании сиб организации:
Несмотря на большое количество публикаций по рассматриваемой проблеме, к сожалению, до настоящего времени отсутствует комплексная проработка трех взаимосвязанных задач. Во-первых, методолигия построения системы информационной безопасности АИС, во-вторых, анализ потенциальных угроз и степени риска при реализации программных злоупотреблений, и, в-третьих, размещение элементов и механизмов системы безопасности. В качестве отправной точки для исследования выделенных задач могут использоваться работы .
В определении компьютерной безопасности, как системы охраны информации, технических и программных средств от нанесения им ущерба в результате сознательных либо случайных противоправных действий, совершенно не учитываются активы, присущие всем компьютерным системам. Речь должна идти не только об информации, как основном активе, но и ресурсах и отношениях партнеров. Доступность и стабильность вычислительных и информационных услуг, а также отношения партнерства являются активами системы и должны быть также защищены от неверных манипуляций.
В качестве основы для построения концепции СИБ следует рассматривать, прежде всего, преднамеренные угрозы - несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами.
Построение концепции СИБ требует разработки специальной методологии, позволяющей не ограничиваться простым выбором технических и организационных решений, а концентрировать внимание разработчиков и пользователей на таких составляющих, как правовое, организационно-техническое и технологическое обеспечение.
3. Опишите трёхуровневую модель параметров оценки защищенности аису
Трёхуровневая модель параметров оценки защищенности ИС |
||
Система целей |
Средства |
Исполнение |
Общая цель
Цели
|
Обеспечение
Подтверждение доверия
|
Установки
Реализация
|
