Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен. Билеты.docx
Скачиваний:
8
Добавлен:
27.05.2024
Размер:
202.88 Кб
Скачать

49.Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.

  • «Положение о сертификации средств защиты информации по требованиям безопасности информации», утв. Приказом ГТК РФ от 27.10.1995 № 199.

  • Руководящий документ Гостехкомиссии РФ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» от 4 июня 1999 г. № 114.

  • Руководящий документ ГТК РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» от 30 марта 1992 г.

  • Руководящий документ ГТК РФ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» от 30 марта 1992 г.

  • Руководящий документ ГТК РФ «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий», утв. Приказом ГТК РФ от 19 июня 2002 г. N 187.

50.Нормативные документы фстэк России по защите персональных данных.

  • Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Организационные и технические меры защиты персональных данных.

51.Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.

Профиль защиты – независимая от реализации совокупность требований безопасности для некоторой категории объектов оценки, отвечающая специфическим запросам потребителя. (Общие требования к какому-то классу средств защиты).

  • Методические документы «Профили защиты систем обнаружения вторжений», утв. ФСТЭК России 03.02.2012 г.

    • Система обнаружения вторжений - система контролирующая сеть, рабочую станцию на предмет подозрительных действий, появления атак.

  • Методические документы «Профили защиты межсетевых экранов типа...»

  • Методические документы «Профили защиты средств доверенной загрузки» (к материнке подкл спец плата по pci, которая перехватывает загрузку ОС сразу после того, как BIOS проверил работоспособность всех основных устройств; пока не будет пройдена аутентификация, ОС не будет загружаться; только те, кто смогут пройти аутентификацию смогут загружать ОС)

  • Методические документы «Профили защиты средств антивирусной защиты», утв. ФСТЭК России 14.06.2012 г.

52.Требования фстэк России по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.

Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учётом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят:

  • идентификация и аутентификация субъектов и объектов доступа;

  • управление доступом субъектов доступа к объектам доступа;

  • ограничение программной среды;

  • защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее - машинные носители персональных данных);

  • регистрация событий безопасности;

  • антивирусная защита;

  • обнаружение (предотвращение) вторжений;

  • контроль (анализ) защищенности персональных данных;

  • обеспечение целостности информационной системы и персональных данных;

  • обеспечение доступности персональных данных;

  • защита среды виртуализации;

  • защита технических средств;

  • защита информационной системы, её средств, систем связи и передачи данных;

  • выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее - инциденты), и реагирование на них;

  • управление конфигурацией информационной системы и системы защиты персональных данных.