Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Юрин2.docx
Скачиваний:
121
Добавлен:
15.02.2015
Размер:
842.5 Кб
Скачать

14. Методы защиты от информационного нападения на цифровую атс предприятия.

  • Полная замена фирменного ПО на собственные разработки.

  • Исследование фирменного ПО на предмет недокументированных возможностей.

  • Комбинированный (разработка защищённой оболочки для фирменного ПО).

15. Защита телефонных переговоров в сотовой сети при помощи программно- аппаратных средств защиты.

см. 12 вопрос

(далее не по теме)

  • Частота приёма/передачи подвижной станции (890-915 МГц).

  • Частота приёма/передачи базовой станции (935-960 МГц).

  • Дуплексный разнос частот приёма-передачи (45 МГц).

  • Скорость передачи сообщений (270-833 кбит/сек).

  • Скорость преобразования речи (13 кбит/сек).

  • Ширина полосы (200 КГц).

  • Максимальное количество каналов связи (124).

  • Максимальное число каналов организуемых базовой станцией (16-20).

  • Вид модуляции (GSMK).

  • Ширина полосы предмодуляционного гаусовского фильтра (81.2 КГц).

  • Количество скачков по частоте (217 раз в секунду).

  • Максимальный радиус соты (35 км).

16. Политика информационной безопасности предприятия, (управление доступом, исполнение и соблюдение политики).

Политика информационной безопасности – это набор правил определяющий процедуры и механизмы обеспечения безопасности заданного подмножества субъектов и объектов безопасности.

Цели создания политики ИБ:

  • Формирование организационно распорядительной или методической базы.

  • Формирование единых принципов построения системы обеспечения информационной безопасности.

Задачи:

  • Формирование организационно-распорядительной базы для реализации системы обеспечения информационной безопасности.

  • Разработка модели нарушителя информационной безопасности объекта.

  • Разработка перечня и анализа информационных угроз объекта.

  • Классификация информационных ресурсов объекта и их контроль.

  • Разработка требований предъявленных к информационной системе в корпоративной сети.

  • Формирование требований к системе обеспечения информационной безопасности.

Управление доступом:

  • Формальные процедуры удаления учётных записей пользователей.

  • Правила определения полномочий пользователей.

  • Процедура управления паролями.

  • Правила пересмотра правд доступа пользователей.

17. Разработка политики информационной безопасности.

  1. Первоначальный аудит безопасности.

    1. Проведение обследований.

    2. Идентификация угроз безопасности.

    3. Идентификация ресурсов.

    4. Оценка рисков.

  2. Разработка.

  3. Внедрение.

  4. Аудит и контроль.

  5. Пересмотр и корректировка.

Антивирусная и парольная политика безопасности.

  1. Сотрудники обязаны самостоятельно генерировать пароли для доступа в сеть.

  2. Хранить в тайне свой личный пароль.

  3. Регулярно, не реже одного раза в месяц, производить смену пароля.

  4. Подвергать антивирусному контролю любую информацию передаваемую по каналам связи.

  5. При обнаружении заражённых файлов сотрудники обязаны:

    1. Приостановить работу.

    2. Оповестить сотрудников отдела ИБ.

    3. Провести анализ необходимости использования файлов.

    4. Вызвать специалиста по уничтожению заражённых файлов.

  6. Сотрудник должен сообщать о:

    1. Обнаружении целостности пломб.

    2. Несанкционированном изменении в конфигурации аппаратных и программных средств.

    3. Отклонении в нормальной работе.

    4. Перебоях в системе электропитания.

    5. Использовании недокументированных свойств ПО.

  7. Присутствовать при работе по внесению модификации рабочего места.

  8. Пресекать попытки несанкционированного использования ПК другими сотрудниками.

  9. Контролировать переносные устройства хранения данных.