Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты экзамен оиб.docx
Скачиваний:
29
Добавлен:
25.01.2025
Размер:
463.96 Кб
Скачать

29.Задачи организационной защиты информации.

  1. - Установление политики безопасности информации. Эта задача заключается в определении основных принципов и целей безопасности информации в организации, а также в разработке правил и процедур, которые должны быть соблюдены всеми

сотрудниками.

  1. - Управление доступом к информации. Эта задача заключается в установлении правил доступа к конфиденциальной информации и контроля за выполнением этих правил.

  2. - Защита от вредоносных программ. Эта задача заключается в установлении правил использования компьютеров и программного обеспечения, а также в защите от

вирусов, троянов и других вредоносных программ.

  1. - Обеспечение физической безопасности информации. Эта задача заключается в обеспечении физической защиты серверов, компьютеров и другого оборудования, на котором хранится конфиденциальная информация.

  2. - Управление рисками информационной безопасности. Эта задача заключается в определении потенциальных угроз безопасности информации, а также в разработке мер по предотвращению этих угроз.

  3. - Обучение сотрудников. Эта задача заключается в обучении сотрудников правилам безопасности информации и процедурам защиты конфиденциальной информации.

  4. - Мониторинг и аудит безопасности информации. Эта задача заключается в контроле за выполнением правил и процедур безопасности информации, а также в анализе эффективности системы управления информационной безопасностью.

49.Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.

  • «Положение о сертификации средств защиты информации по требованиям безопасности информации», утв. Приказом ГТК РФ от 27.10.1995 № 199.

  • Руководящий документ Гостехкомиссии РФ «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» от 4 июня 1999 г. № 114.

  • Руководящий документ ГТК РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» от 30 марта 1992 г.

  • Руководящий документ ГТК РФ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» от 30 марта 1992 г.

  • Руководящий документ ГТК РФ «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий», утв. Приказом ГТК РФ от 19 июня 2002 г. N 187.

Билет номер 10

10.Способы реализации угроз, направленных на акустическую информацию.

Угрозы конфиденциальности:

Перехват акустической (речевой) информации возможен:

  • с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счёт преобразований в технических средствах обработки информации, вспомогательных технических средствах и системах (ВТСС) и строительных конструкциях и инженерно-технических коммуникациях под воздействием акустических волн;

  • с использованием специальных электронных устройств съёма речевой информации, внедрённых в технические средства обработки информации, ВТСС и помещения или подключённых к каналам связи.

Угрозы доступности: шум (мешает расслышать), выкачать воздух))).

Угрозы целостности: шум (искажает акустическую информацию), враньё (фальсификация).

Соседние файлы в предмете Основы информационной безопасности