Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности. Билеты.docx
Скачиваний:
41
Добавлен:
29.06.2024
Размер:
481.32 Кб
Скачать

52. Требования фстэк России по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.

Приказ ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учётом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят:

  • идентификация и аутентификация субъектов и объектов доступа;

  • управление доступом субъектов доступа к объектам доступа;

  • ограничение программной среды;

  • защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее – машинные носители персональных данных);

  • регистрация событий безопасности;

  • антивирусная защита;

  • обнаружение (предотвращение) вторжений;

  • контроль (анализ) защищенности персональных данных;

  • обеспечение целостности информационной системы и персональных данных;

  • обеспечение доступности персональных данных;

  • защита среды виртуализации;

  • защита технических средств;

  • защита информационной системы, её средств, систем связи и передачи данных;

  • выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее – инциденты), и реагирование на них; управление конфигурацией информационной системы и системы защиты персональных данных.

    1. Билет 13

13. Способы реализации угроз, направленных на компьютерную информацию.

*Нужно сочинить красивую историю, как злоумышленник будет реализовывать. Какая у него будет последовательность действий

Возможный пример:

DDoS атака

Цель: Вывод целевого сервиса или сети из строя путем перегрузки его запросами.

Последовательность действий:

  1. Выбор цели:

    • Определение веб-сайта, сервиса или сети для атаки.

  2. Подготовка ботнета:

    • Компиляция или арендование ботнета (сети зараженных компьютеров) для проведения атаки.

  3. Запуск атаки:

    • Одновременная отправка большого количества запросов к целевому ресурсу с использованием ботнета.

33. Основные определения в области технической защиты информации.

  • ПЭМИН (Побочные электромагнитные излучения и наводки) – Электромагнитные поля, создаваемые электронной аппаратурой, способны создавать электромагнитные изучения и наводки в расположенных рядом кабельных, электрических и электронный системах.

Перехватывая и декодирую эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере.

  • Вспомогательные технические средства и системы (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС или в защищаемых помещениях (на них могут воздействовать эл., магн. и ак. поля опасного сигнала).

К ВТСС относятся:

  1. различного рода телефонные средства и системы;

  2. средства передачи данных в системе радиосвязи;

  3. системы охранной и пожарной сигнализации;

  4. средства оповещения и сигнализации;

  5. контрольно-измерительная аппаратура;

  6. системы кондиционирования;

  7. системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

  8. средства электронной оргтехники;

  9. средства и системы электрочасофикации;

  10. иные технические средства и системы.

Объект защиты – информация, носители информации, технические средства и технология их обработки, а также средства защиты информации.

Объект информатизации – совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены.

Защищаемые помещения (ЗП) – помещения (служебные кабинеты, актовые, конференц-залы и т. д.), специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т. п.).

Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функции.

Контролируемая зона (КЗ) – это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных, технических и иных материальных средств.

Специальные исследования (СИ) – это выявление с использованием контрольно-измерительной аппаратуры возможных каналов утечки защищаемой информации от основных и вспомогательных технических средств, и систем.

Специальная проверка (СП) – это проверка технических средств и систем объекта защиты с целью выявления возможно внедренных электронных устройств съема информации (закладочных устройств).

Специальные обследования помещений – комплекс мер в области защиты информации в части проведения работ по выявлению электронных устройств, предназначенных для негласного получения сведений в помещениях, где циркулирует информация ограниченного пользования.