Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности. Билеты.docx
Скачиваний:
41
Добавлен:
29.06.2024
Размер:
481.32 Кб
Скачать

50. Нормативные документы фстэк России по защите персональных данных.

  1. Приказ ФСТЭК России от 18.02.2013 № 21 "Об утверждении методических рекомендаций по организации защиты персональных данных при их обработке в информационных системах, использующихся для обеспечения безопасности Российской Федерации".

  2. Приказ ФСТЭК России от 30.12.2013 1085 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".

  3. Методические рекомендации ФСТЭК России по защите персональных данных при их обработке в информационных системах, использующихся для обеспечения безопасности Российской Федерации.

  4. Требования ФСТЭК России к защите персональных данных при их обработке в информационных системах персональных данных.

  5. Инструкция ФСТЭК России по защите персональных данных при их обработке в информационных системах персональных данных.

  6. Приказ ФСТЭК России от 05.10.2016 538 "Об утверждении требований к защите персональных данных при их обработке в информационных системах общего назначения".

    1. Билет 11

11. Способы реализации угроз, направленных на видовую информацию.

*Нужно сочинить красивую историю, как злоумышленник будет реализовывать. Какая у него будет последовательность действий

Возможный пример:

  • Злоумышленник должен выбрать конкретную цель, например, конфиденциальный документ, объект или место.

  • Разведка: Злоумышленник должен собрать информацию о цели, например, местоположение, режим работы, меры безопасности.

  • Выбор оборудования: Злоумышленник должен выбрать подходящее оборудование для перехвата видовой информации, например, фотоаппарат, видеокамеру

  • Либо устроиться в организацию, чтобы проникнуть к цели

  • Размещение оборудования: Злоумышленник должен незаметно разместить оборудование для перехвата вблизи цели.

  • Съемка: Злоумышленник должен сделать снимки или видеозаписи цели.

31. Этапы анализа объектов защиты.

Он засчитал:

1. Узнать, что хотим защищать

2. Оценить уязвимости

3. Составить перечень угроз

4. Понять какие уязвимости актуальны и что с ними делать

5. Выбрать необходимые средства защиты, которые позволят защитится от угроз

Ещё могут подойти, лучше прочитать хотя бы:

  1. Определение объектов защиты. Необходимо определить, какие объекты информации и информационных систем нуждаются в защите.

  2. Анализ угроз безопасности. Необходимо оценить угрозы безопасности, которые могут возникнуть в отношении объектов защиты.

  3. Оценка уязвимостей. Необходимо проанализировать уязвимости объектов защиты и определить, какие меры защиты необходимо принять для их устранения.

  4. Разработка стратегии защиты. На основе полученных данных необходимо разработать стратегию защиты объектов информации и информационных систем.

  5. Реализация мер защиты. После разработки стратегии защиты необходимо реализовать меры защиты объектов информации и информационных систем.

  6. Мониторинг и анализ результатов. Необходимо постоянно мониторить состояние объектов защиты и анализировать результаты принятых мер защиты, чтобы в случае необходимости корректировать стратегию защиты.