Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы к экзамену Основы ИБ с ответами.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
334.98 Кб
Скачать
  1. Провести анализ возможных решений по защите информационных систем от внешних угроз информационной безопасности

Предлагаются следующие решения для защиты от внешних угроз информационной безопасности:

Многоуровневая защита от вредоносного кода и спама

Данный комплекс мер включает внедрение следующих корпоративных систем:

  • антивирусной защиты рабочих станций и серверов;

  • контентной фильтрации трафика на наличие вредоносного ПО;

  • защиты от спама.

Защита периметра организации

  • Организация межсетевого экранирования - проектирование и построения систем организации доступа в Интернет или между филиалами предприятий.

  • Развертывание систем обнаружения и предотвращения вторжений (IPS). Данные системы представляют собой аппаратно-программные комплексы по анализу трафика на наличие сигнатур атак с возможностью автоматического реагирования и отражения атак;

Защита каналов передачи данных

Организация и построение шифрованных каналов связи между филиалами предприятий, организация систем безопасного удаленного доступа к ресурсам предприятия.

Защита WEB ресурсов организации

  • Анализ защищенности внешних WEB ресурсов организации (сайтов, интернет порталов, корпоративных ресурсов для партнеров и сотрудников), разработка и внедрение рекомендаций по защите от внешних угроз безопасности.

  • Внедрение программно-аппаратных комплексов по защите от распределенных атак отказа в обслуживании (DDoS).

  1. Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внутренних угроз

Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка).

При обеспечении целостности информации список угроз таков:

  • модификация (искажение) информации;

  • отрицание подлинности информации;

  • навязывание ложной информации.

При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки

Все источники угроз можно разделить на классы, обусловленные типом носителя, а классы на группы по местоположению.

Источники угроз безопасности информации подразделяются на внешние и внутренние.

Внутренними источниками являются:

  • противозаконная деятельность политических, экономических и криминальных структур и отдельных лиц в области формирования, распространения и использования информации, направленная в т.ч. и на нанесение экономического ущерба государству;

  • неправомерные действия различных структур и ведомств, приводящие к нарушению законных прав работников в информационной сфере;

  • нарушения установленных регламентов сбора, обработки и передачи информации;

  • преднамеренные действия и непреднамеренные ошибки персонала автоматизированных систем, приводящие к утечке, уничтожению, искажению, подделке, блокированию, задержке, несанкционированному копированию информации;

  • отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

  • каналы побочных электромагнитных излучений и наводок технических средств обработки информации.