Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности. Билеты.docx
Скачиваний:
41
Добавлен:
29.06.2024
Размер:
481.32 Кб
Скачать

51. Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.

*Что такое профили защиты, сколько уровней доверия, какой высший, какой низший, типы профилей защиты. Сами документы не спрашивал.

Профиль защиты – независимая от реализации совокупность требований безопасности для некоторой категории объектов оценки, отвечающая специфическим запросам потребителя (общие требования к какому-то классу средств защиты).

Устанавливается 6 уровней доверия. Самый низкий уровень – шестой, самый высокий – первый.

Примеры:

Профили защиты операционных систем;

Профили защиты межсетевых экранов;

Профили защиты средств антивирусной защиты;

Профили защиты систем обнаружения вторжений;

Профили защиты средств доверенной загрузки

У профилей есть типы (A, Б, В и т. д.).

  • Методические документы «Профили защиты систем обнаружения вторжений», утв. ФСТЭК России 03.02.2012 г. Система обнаружения вторжений – система контролирующая сеть, рабочую станцию на предмет подозрительных действий, появления атак.

  • Методические документы «Профили защиты межсетевых экранов...»

  • Методические документы «Профили защиты средств доверенной загрузки» (к материнке подключается специальная плата по pci, которая перехватывает загрузку ОС сразу после того, как BIOS проверил работоспособность всех основных устройств; пока не будет пройдена аутентификация, ОС не будет загружаться; только те, кто смогут пройти аутентификацию смогут загружать ОС).

  • Методические документы «Профили защиты средств антивирусной защиты», утв. ФСТЭК России 14.06.2012 г.

    1. Билет 12

12. Способы реализации угроз информации, представленной в виде сигналов.

*Нужно сочинить красивую историю, как злоумышленник будет реализовывать. Какая у него будет последовательность действий.

Возможный пример:

  • Злоумышленник должен выбрать конкретную цель, какой сигнал он будет перехватывать.

  • Разведка: Злоумышленник должен собрать информацию о цели, например, местоположение, режим работы, меры безопасности.

  • Выбор оборудования: Злоумышленник должен выбрать подходящее оборудование для перехвата видовой информации, например, средства регистрирующие ПЭМИН

  • Размещение оборудования: Злоумышленник должен незаметно разместить оборудование для перехвата вблизи цели.

  • Считывание сигналов: Злоумышленник должен сделать снимки или видеозаписи цели.

32. Основные нормативные документы, регламентирующие обеспечение информационной безопасности в организации.

*Инструкции, положения, списки, правила, регламенты. Назвать штук 5 конкретных.

Регламентация работы с информацией и её носителями:

  • Перечень конфиденциальной информации.

  • Обязательство о неразглашении конфиденциальной информации.

  • Положение о разграничении доступа к конфиденциальной информации.

  • Инструкция по работе с конфиденциальными документами.

  • Инструкция по резервному копированию.

  • Соглашения с физическими и юридическими лицами по обработке защищаемой информации.

Регламентация информационных процессов:

  • Перечень информационных систем.

  • Списки доступа к каждой информационной системе.

  • Перечень контролируемых зон (в т.ч. помещений).

  • Списки доступа в помещения.

  • Инструкции по документообороту, а также журналы учёта перемещений документов.

  • Инструкции по работе с электронной почтой и в Интернете.

Регламентация работы со средствами ЗИ:

  • Перечень средств защиты, их описание и инструкции по работе с ними.

  • Инструкция по пропускному и внутриобъектовому режиму.

  • Инструкции по парольной защите и по использованию средств аутентификации.

  • Инструкция по внесению изменений в списки пользователей.

  • Инструкция по модификации автоматизированных систем.

  • Инструкция по антивирусной защите.

  • Инструкции по работе с криптографическими средствами защиты информации.

Регламентация управления системой защиты информации:

  • Инструкции по предоставлению доступа сотрудников.

  • Положение и инструкции по контролю соблюдения сотрудниками правил защиты информации.

  • Положение и инструкции по действиям при возникновении внештатных ситуаций.

  • Инструкция по расследованию инцидентов.