Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности. Билеты.docx
Скачиваний:
46
Добавлен:
29.06.2024
Размер:
481.32 Кб
Скачать

29. Задачи организационной защиты информации.

*Назвать пункты и кратко пояснить, что в них входит.

Организационное обеспечение информационной безопасности заключается в установлении правил и норм, а также в контроле их исполнения.

Задачи организационного обеспечения ИБ:

1. Начальный анализ объекта защиты и средств защиты:

  • Составление и регулярное обновление состава защищаемой информации предприятия, составление перечня защищаемых бумажных, машиночитаемых и электронных документов, регламентация обновления и ведения перечня защищаемой информации и её носителей.

  • Выявление угроз защищаемой информации и угроз системе, в которой обрабатывается эта информация.

  • Выявление помещений и рабочих зон, выделенных для работы с конфиденциальной информацией, определение необходимости проведения аттестации этих помещений.

  • Определение средств защиты информации и охраны, предназначенных для обработки защищаемой информации.

2. Организация подразделения безопасности:

  • Формирование и организация деятельности подразделения по обеспечению безопасности (включая физическую охрану) или информационной безопасности.

  • Регламентация работы по управлению системой защиты информации.

  • Регламентация эксплуатации средств защиты информации.

3. Работа с персоналом:

  • Определение методов отбора персонала для работ с защищаемой информацией, методов воспитательной работы с персоналом, требований к обучению и инструктированию сотрудников.

  • Регламентация порядка защиты ценной информации предприятия от случайных или умышленных несанкционированных действий персонала, а также при внештатных ситуациях.

  • Осуществление и регламентация контроля соблюдения сотрудниками порядка защиты информации.

4. Организация защищённого документооборота:

  • Создание и регламентация технологии защиты, обработки и хранения бумажных, электронных документов предприятия, внемашинной технологии защиты электронных документов.

  • Ведение перечня защищаемых бумажных, электронных документов, регламентация обновления и ведения перечня защищаемой информации и её носителей.

5. Организация пропускного режима и физической защиты объекта:

  • Создание и регламентация пропускного и внутриобъектового режима на территории, в здании и помещениях предприятия, предназначенных для обработки защищаемой информации. Оснащение техническими средствами защиты.

  • Регламентация порядка защиты информации при проведении совещаний, заседаний, переговоров, приёме посетителей, работе с представителями рекламных агентств, средств массовой информации.

6. Оценка соответствия стандартам иб:

  • Определение критериев и регламентация порядка проведения оценочных мероприятий по установлению степени эффективности системы защиты информации.

  • Оценка соответствия международным и отраслевым стандартам в области информационной безопасности.

49. Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.

*Классы, что к каким классам относится, требования к средствам техники и автоматизированным системам.

  • Руководящий документ ГТК РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» от 30 марта 1992 г.

Разделяет на 3 группы автоматизированные системы:

Третья группа включает автоматизированные системы (АС), в которых работает один пользователь, допущенный ко всей информации АС,размещённой на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

При разработке АС, предназначенной для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на классы защищённости АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ (средства вычислительной техники):

  • Не ниже 4 класса - для класса защищённости АС 1В;

  • Не ниже 3 класса - для класса защищённости АС 1Б;

  • Не ниже 2 класса - для класса защищённости АС 1А.

Дополнительно:

«Положение о сертификации средств защиты информации по требованиям безопасности информации», утв. Приказом ГТК РФ от 27.10.1995 № 199.

  • Руководящий документ Гостехкомиссии РФ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» от 4 июня 1999 г. № 114.

  • Руководящий документ ГТК РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» от 30 марта 1992 г.

  • Руководящий документ ГТК РФ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» от 30 марта 1992 г.

  • Руководящий документ ГТК РФ «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» от 19 июня 2002 г. № 187.