- •1.Сущность, цели и задачи организации комплексной системы защиты информации.
- •2.Назначение комплексности при построении системы защиты информации.
- •3.Значение основных положений современной теории защиты информации для организации.
- •4.Значение современной теории систем для организации и обеспечения функционирования ксиб.
- •5. Этапы разработки ксиб.
- •6. Факторы, оказывающие влияние на организацию ксиб
- •7. Структура угроз для информационных ресурсов.
- •8. Сущность, цели и задачи организации комплексной системы защиты информации.
- •Основные цели системы защиты информации
- •Основные задачи систем защиты информации
- •2. Защита содержания информации
- •9. Назначение комплексности при построении системы защиты информации.
- •10. Значение основных положений современной теории защиты информации для организации.
- •1. Контроль выполнения требований, предъявляемых к персоналу, допущенного к конфиденциальной информации:
- •2. Контроль организации и обеспечения работы с конфиденциальной информацией:
- •3. Контроль соответствия размещения, охраны, специального оборудования помещений требованиям информационной безопасности:
- •4. Контроль выполнения основных специальных требований по размещению и монтажу оборудования информационных систем:
- •12. Этапы разработки ксиб.
- •13. Факторы, оказывающие влияние на организацию ксиб.
- •14. Основные принципы организации ксиб.
- •16. Основные группы требований к ксиб.
- •17. Требования к комплексной защите применительно к различным защищаемым элементам объекта.
- •18. Факторы, определяющие состав защищаемой информации.
- •19. Методология Клеменса при определении эффективности защиты ис.
- •20. Основные этапы работы по выявлению состава защищаемой информации
- •21. Качественный анализ рисков по методологии Фишера.
- •22. Управление рисками и построение графа компрометации.
- •23. Структуризация объекта защиты и ее значение.
- •24. Методология Хоффмана при определении эффективности защиты ис.
- •25 Методы выявления состава защищаемых элементов.
- •26 Какими факторами определяется состав угроз безопасности предприятия?
- •27Какова процедура выявления каналов несанкционированного доступа к информации на предприятии?
- •28. Чем определяется состав нарушителей и как осуществляется их категорирование?
- •29. Моделирование угроз иб и защита
- •30. Каким образом может проводиться оценка степени уязвимости информации в результате действий нарушителей различных категорий?
- •32. Метод экспертных опросников для определения качества ксиб.
- •33. Определение функций защиты. Полнота функций
- •34. Какие критерии положены в основу классификации каждой группы средств, входящих в состав ксиб? Выбор оптимальной эффективности и критерии оптимальности ксзи
- •35. Какие требования предъявляются к выбору методов и средств защиты при организации и функционировании ксиб?
- •36. Как определяются условия функционирования ксиб?
- •37. Этапы разработки модели ксзи.
- •Принцип простоты Этапы разработки ксзи
- •38. Определите значение моделирования объектов и процессов защиты при построении ксиб.
- •39. Какие компоненты входят в состав информационной модели ксиб?
- •40. Каково общее содержание схемы технологического и организационного построения ксиб?
- •Организационное построение
- •41. Требования, предъявляемые к сотрудникам, обеспечивающим функционирование ксиб.
- •42. Нормативные документы, регламентирующие деятельность и взаимодействие персонала по комплексной защите информации.
- •43. Особенности мотивации деятельности персонала, связанного с защитой информации.
35. Какие требования предъявляются к выбору методов и средств защиты при организации и функционировании ксиб?
предполагается исполнение следующих требований 1. Доведение до регулярного использования необходимых механизмов защиты при гарантированном успешном результате применения 2. Должны существовать механизмы практической реализации требуемого уровня защиты 3. Необходимо располагать средствами рациональной реализации всех необходимых мероприятий по защите информации на базе достигнутошо уровня развития технологий 4. Должны присутствовать способы оптимальной организации обеспечения проведения мероприятий по защите в процессе обработки информации
36. Как определяются условия функционирования ксиб?
Механизм должен обеспечивать [1, 14, 20]:
- непрерывность защиты КИ;
- целенаправленность и конкретность защиты сведений в интересах решения определенных задач;
- активность защиты, обеспечивающую предупреждение возможной утечки сведений;
- надежность, предполагающую разумное дублирование средств защиты;
- универсальность, позволяющую ликвидировать угрозу утечки информации независимо от места ее появления.
Необходимо, чтобы этот механизм предусматривал взаимную ответственность персонала и руководства за сохранность коммерческой тайны, а перечень сведений, относимых к ней, следует регулярно пересматривать в зависимости от изменения направлений и результатов деятельности предприятия. Такой перечень в целом включает следующее:
- организационная структура предприятия;
- основные элементы системы безопасности;
- процедуры доступа к средствам связи и информационным сетям;
- финансовые отчеты и прогнозы;
- маркетинг и стратегия ценообразования;
- техническая спецификация существующей и перспективной продукции;
- перспективные планы развития производства.
37. Этапы разработки модели ксзи.
Процесс построения образа (модели) системы с определенной точностью, воспроизводящей все действия и события происходящие в реальных системах
КСЗИ моделируемая и создается на основе следующих принципов:
Системность предполагает необходимость учета всех взаимосвязанных и взаимодействующих, изменяющихся во времени условий и факторов элементов защищающий и защищаемой АИС
Комплексность - предполагает согласованное применение разнородных средств при построении целостной системы защиты перекрывающей все существующие каналы реализации угроз и не содержащих слабых мест на стыках отдельных ее компонентов. Защиты должна строиться эшелонированно
Непрерывность защиты - совокупность проводимых меропятий по защите информации на всех этапах жизненного цикла автоматизированней системы - анализ, проектирование, разработка, внедрение, сопровождение.
Разумная достаточность - предполагает невозможность создания абсолютно защищенной системы и соответственно предполагается достижение определенного уровня защищенности, максимально возможного при условии сохранения эффективной работы защищаемой системы
Гибкость СЗИ - предполагает возможность варьирования уровней защищенности изменения функциональности средств защиты в процессе функционирования СЗИ для достижения эффективного уровня защиты
Открытость алгоритмов и механизмов защиты - защита обеспечивается не только уровнем секретности но так же уровнем привинтивших мер в области ИБ за счет структурного и архитектурного конфигурирования защищаемой и защищающей АИС