Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты экзамен оиб.docx
Скачиваний:
29
Добавлен:
25.01.2025
Размер:
463.96 Кб
Скачать

Билет номер 11

11.Способы реализации угроз, направленных на видовую информацию.

Угрозы конфиденциальности:

Угрозы утечки видовой информации реализуются за счёт просмотра информации:

  • с помощью оптических (оптико-электронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы (ИС);

  • с использованием специальных электронных устройств съёма, внедрённых в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений.

  • Перехват (просмотр) информации может осуществляться посторонними лицами путём их непосредственного наблюдения в служебных помещениях либо с расстояния прямой видимости из-за пределов ИС с использованием оптических (оптикоэлектронных) средств.

  • Необходимым условием осуществления просмотра (регистрации) информации является наличие прямой видимости между средством наблюдения и носителем информации. Жалюзи для защиты от утечки.

Угрозы доступности: выключение света, преграды прямой видимости.

Угрозы целостности: изменение или уничтожение видовой информации

31.Этапы анализа объектов защиты.

  1. Определение объектов защиты. Необходимо определить, какие объекты информации и информационных систем нуждаются в защите.

  2. - Анализ угроз безопасности. Необходимо оценить угрозы безопасности, которые могут возникнуть в отношении объектов защиты.

  3. - Оценка уязвимостей. Необходимо проанализировать уязвимости объектов

защиты и определить, какие меры защиты необходимо принять для их устранения.

  1. Разработка стратегии защиты. На основе полученных данных необходимо разработать стратегию защиты объектов информации и информационных систем.

  2. Реализация мер защиты. После разработки стратегии защиты необходимо реализовать меры защиты объектов информации и информационных систем.

  1. Мониторинг и анализ результатов. Необходимо постоянно мониторить состояние объектов защиты и анализировать результаты принятых мер защиты, чтобы в

случае необходимости корректировать стратегию защиты.

51.Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.

ОБЩИЕ ТРЕБОВАНИЯ ПО БЕЗОПАСНОСТИ ИНФОРМАЦИИ (ПРИКАЗ №76)

• Устанавливается 6 уровней доверия. Самый низкий уровень – шестой, самый высокий – первый.

• Средства, соответствующие 6 уровню доверия, применяются в значимых объектах КИИ 3 категории, в ГИС 3 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 3 класса защищенности, в ИСПДн при необходимости обеспечения 3 и 4 уровня защищенности ПДн.

• Средства, соответствующие 5 уровню доверия, применяются в значимых объектах КИИ 2 категории, в ГИС 2 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 2 класса защищенности, в ИСПДн при необходимости обеспечения 2 уровня защищенности ПДн.

• Средства, соответствующие 4 уровню доверия, применяются в значимых объектах КИИ 1 категории, в ГИС 1 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищенности, в ИСПДн при необходимости обеспечения 1 уровня защищенности ПДн, в информационных системах общего пользования II класса.

ПРОФИЛИ ЗАЩИТЫ ОПЕРАЦИОННЫХ СИСТЕМ (3 типа ос (А, Б, В) )

ПРОФИЛИ ЗАЩИТЫ МЕЖСЕТЕВЫХ ЭКРАНОВ

Межсетевой экран уровня сети (тип "А") – межсетевой экран, применяемый на физической границе (периметре) информационной системы или между физическими границами сегментов информационной системы. Межсетевые экраны типа "А" могут иметь только программнотехническое исполнение.

Межсетевой экран уровня логических границ сети (тип "Б") – межсетевой экран, применяемый на логической границе (периметре) информационной системы или между логическими границами сегментов информационной системы. Межсетевые экраны типа "Б" могут иметь программное или программно-техническое исполнение.

Межсетевой экран уровня узла (тип "В") – межсетевой экран, применяемый на узле (хосте) информационной системы. Межсетевые экраны типа "В" могут иметь только программное исполнение и устанавливаются на мобильных или стационарных технических средствах конкретного узла информационной системы.

Межсетевой экран уровня веб-сервера (тип "Г") – межсетевой экран, применяемый на сервере, обслуживающем сайты, веб-службы и вебприложения, или на физической границе сегмента таких серверов (сервера). Межсетевые экраны типа "Г" могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию информационных потоков по протоколу передачи гипертекста, проходящих к веб-серверу и от веб-сервера.

Межсетевой экран уровня промышленной сети (тип "Д") – межсетевой экран, применяемый в автоматизированной системе управления технологическими или производственными процессами. Межсетевые экраны типа "Д" могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию промышленных протоколов передачи данных (Modbus, Profibus, CAN, HART, IndustrialEthernet и (или) иные протоколы)

ПРОФИЛИ ЗАЩИТЫ СРЕДСТВ АНТИВИРУСНОЙ ЗАЩИТЫ

Тип "А" – средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для централизованного администрирования средствами антивирусной защиты, установленными на компонентах информационных систем (серверах, автоматизированных рабочих местах).

Тип "Б" – средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на серверах информационных систем.

Тип "В" – средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автоматизированных рабочих местах информационных систем.

Тип "Г" – средства антивирусной защиты (компоненты средств антивирусной защиты), предназначенные для применения на автономных автоматизированных рабочих местах.

Средства антивирусной защиты типа "А" не применяются в информационных системах самостоятельно и предназначены для использования только совместно со средствами антивирусной защиты типов "Б" и (или) "В".

ПРОФИЛИ ЗАЩИТЫ СРЕДСТВ ДОВЕРЕННОЙ ЗАГРУЗКИ (СДЗ)

Средства доверенной загрузки уровня базовой системы ввода-вывода (СДЗ уровня базовой системы ввода-вывода встраиваются в базовую систему ввода-вывода и должны обеспечивать невозможность подключения нарушителя в разрыв между базовой системой ввода-вывода и СДЗ).

Средства доверенной загрузки уровня платы расширения.

Средства доверенной загрузки уровня загрузочной записи (предназначены для осуществления сокрытия сведений о структуре и размещении разделов жесткого диска).

ПРОФИЛИ ЗАЩИТЫ СРЕДСТВ КОНТРОЛЯ СЪЕМНЫХ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ (СКН)

Средства контроля подключения съемных машинных носителей информации.

Средства контроля отчуждения (переноса) информации со съемных машинных носителей информации.

Соседние файлы в предмете Основы информационной безопасности