- •III группа – классы 3б и 3а.
- •II группа – классы 2б и 2а.
- •I группа – классы 1д, 1г, 1в, 1б и 1а.
- •Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
- •1)Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ас:
- •2)Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ас:
- •1)Государственная тайна
- •2)Конфиденциальная информация
- •28. Мероприятия по реализации государственной политики обеспечения информационной безопасности рф.
- •29. Классификация нормативной правовой информации по видам актов.
- •30. Доктрина информационной безопасности Российской Федерации. Основное содержание, общие положения.
- •31. Гражданский кодекс Российской Федерации. Статья 138, статья 139, статья 771, статья 857.
- •32. Национальные интересы рф и стратегические национальные приоритеты.
- •33. Понятие, сущность и виды защищаемой информации.
- •34. Права и обязанности обладателя информации.
- •35. Идентификация и аутентификация, управление доступом и авторизация, протоколирование и аудит.
- •36. Основные факторы влияющие на состояние иб рф.
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определённым правилам.
- •91. Компьютерные вирусы и борьба с ними
- •92. Общие сведения о компьютерных вирусах.
- •93. Классификация вирусов. Файловые вирусы.
- •94. Классификация вирусов. Макровирусы.
- •95. Классификация вирусов. Сетевые черви
- •96. Классификация вирусов. Загрузочные вирусы
- •97. Классификация вирусов. Троянские кони
- •98. Технологии маскировки вирусов.
- •99. Классификация каналов несанкционированного получения информации.
- •101. Структура технического канала утечки информации. Классификация технических каналов утечки информации.
- •102. Структура системы разведки. Задачи разведки и ее виды.
- •104. Информационная война и информационное оружие, отличие информационной войны от компьютерной преступности.
- •105. Классификация методов и средств защиты информации. Модель дискреционного доступа (dac).
1. Понятие "информационные технологии". Требования по защите информации: Классификация СВТ от НСД.
Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
СВТ - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем[8.3].
Устанавливаются 7 классов защищённости СВТ от НСД к информации, при этом самый низкий класс – седьмой, самый высокий – первый. Каждый класс разбит на 4 группы:
I. 7 класс – СВТ, которые были представлены к оценке, однако не удовлетворяют требованиям более высоких классов.
II. 6 и 5 классы – дискреционная защита.
III. 4, 3 и 2 классы – мандатная защита.
IV. 1 класс – верифицированная защита.
Требования ужесточаются с уменьшением номера класса.
Классы являются иерархически упорядоченными: каждый последующий класс содержит требования всех предыдущих. Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.
В общем случае требования предъявляются к следующим показателям защищённости:
Дискреционный принцип контроля доступа.
Мандатный принцип контроля доступа.
Очистка памяти.
Изоляция модулей.
Маркировка документов.
2. Понятие "информационные процессы". Требования по защите информации: Классификация АС от НСД.
Информационные процессы - процессы, связанные с поиском, хранением, передачей, обработкой и использованием информации, называются информационными процессами.
Устанавливаются 9 классов защищённости АС от НСД к информации, каждый класс характеризуется определённой минимальной совокупностью требований по защите. Классы подразделяются на 3 группы:
III группа – классы 3б и 3а.
Классы соответствуют автоматизированным системам, в которых работает один пользователь, допущенный ко всей информации в АС, размещённой на носителях одного уровня конфиденциальности.
II группа – классы 2б и 2а.
Классы данной группы соответствуют автоматизированным системам, в которых пользователи имеют одинаковые права доступа ко всей информации в АС, обрабатываемой или хранимой на носителях различного уровня конфиденциальности.
I группа – классы 1д, 1г, 1в, 1б и 1а.
В этих автоматизированных системах одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют доступ ко всей информации в АС.
3. Перечислите методы поиска информации. Угрозы, которые могут проявляться после разрешения доступа к ресурсам АС.
Поиск информации - это извлечение хранимой информации. Методы поиска информации:
непосредственное наблюдение;
общение со специалистами по интересующему вас вопросу;
чтение соответствующей литературы;
просмотр видео, телепрограмм;
прослушивание радиопередач, аудиокассет;
работа в библиотеках и архивах;
запрос к информационным системам, базам и банкам компьютерных данных;
другие методы.
- Угрозы которые могут проявляться на этапе доступа к ресурсам АС (например, угрозы несанкционированного доступа в АС)
4. Понятие "информационная система". Требования по защите информации: Классификация Межсетевых экранов.
Информационная система - это организационно упорядоченная совокупность информационных ресурсов, технических средств, технологий, реализующих информационные процессы в традиционном или автоматизированном режиме для удовлетворения информационных потребностей пользователей.
Требования, предъявляемые к МЭ, не исключают требований, предъявляемых к средствам вычислительной техники (СВТ) и АС в соответствии с руководящими документами Гостехкомиссии России “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации” и “Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации”.
При включении МЭ в АС определенного класса защищенности, класс защищенности совокупной АС, полученной из исходной путем добавления в нее МЭ, не должен понижаться.
Для АС класса 3Б, 2Б должны применяться МЭ не ниже 5 класса.
Для АС класса 3А, 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: - при обработке информации с грифом “секретно” - не ниже 3 класса; - при обработке информации с грифом “совершенно секретно” - не ниже 2 класса; - при обработке информации с грифом “особой важности” - не ниже 1 класса.
5. Виды информации. Классификация ПО по отсутствию НДВ.
Виды информации (писал сам – здесь нет)
1) Текстовая - способ кодирования речи человека специальными символами — буквами, причем разные народы имеют разные языки и используют различные наборы букв для отображения речи; особенно большое значение этот способ приобрел после изобретения бумаги и книгопечатания;
2) Звуковая - мир вокруг нас полон звуков и задача их хранения и тиражирования была решена с изобретение звукозаписывающих устройств в 1877 г. Ее разновидностью является музыкальная информация - для этого вида был изобретен способ кодирования с использованием специальных символов, что делает возможным хранение ее аналогично графической информации;
3) - числовая - количественная мера объектов и их свойств в окружающем мире; особенно большое значение приобрела с развитием торговли, экономики и денежного обмена; аналогично текстовой информации для ее отображения используется метод кодирования специальными символами — цифрами, причем системы кодирования (счисления) могут быть разными;
4) - видеоинформация - способ сохранения «живых» картин окружающего мира, появившийся с изобретением кино.
5) Графическая - первый вид, для которого был реализован способ хранения информации об окружающем мире в виде наскальных рисунков, а позднее в виде картин, фотографий, схем, чертежей на бумаге, холсте, мраморе и др. материалах, изображающих картины реального мира;
1.2. Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.
1.3. Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.
1.4. Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ».
Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC».
Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C».
1.5 Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.
6. Защита информации. Основные термины и определения (защита информации, информационная система, информационно-телекоммуникационная сеть, обладатель информации, документированная информация, конфиденциальность информации).
