
- •1. Якими засобами користуються злочинці для отримання информації?
- •2) Що використовуються в багатьох випадках в якості засобу контролю доступу до інформації?
- •3)Які пропонуються рекомендації, у межах яких повинний бути забезпечений належний рівень захисту?
- •4)Які засоби контролю варто установити у режимних територіях, зонах або приміщеннях?
- •5)Що є основними завданнями Внутрішньооб’єкгового режиму?
- •6) Що потрібно у процесі реалізації основних технічних заходів захисту?
- •12)Що передбачає визначення вимог до засобів захисту?
- •13) Які основні механізми інформаційної безпеки?
- •14)Що треба розглянути при виборі та облаштуванні приміщення, де обробляється інформація з обмеженим доступом?
- •15)Які пропонуються рекомендації при використанні обладнання інформаційних систем за межами організації?
- •16)Які вимоги викладається в технічному завданні на комплексну систему захисту інформації?
- •17)Що є вихідними даними для розроблення технічного завдання на комплексну систему захисту інформації?
- •18.Який перелік основних робіт етапу формування технічного завдання?
- •19.Які основні розділи повинне включати технічне завдання?
- •20.Які документи повинен містити план технічного захисту інформації?
- •21.Які засоби можуть бути застосовані для захисту від працівників?
- •22.Які основні методи і засоби отримання та захисту інформації?
- •2)На яких обґрунтуваннях базується схема класифікації інформації?
- •3)Наведіть класифікацію інформації з обмеженним доступом?
- •4)Наведіть динаміку зміни грифа, обмеження доступу?
- •5)Наведить основні характерні властивості формалізації інформації з обмеженим доступом?
- •6)Що регулює Закон україни «про державну таємницю»?
- •7) Що регулює Закон україни «про захист інформації в інформаційно-телекомунікаційних системах»?
- •27)Які пропонуються рекомендації з вибору і використання паролів?
- •28)Що потрібен включати план я безперебійної роботи організації?
- •29)Як реалізувати засоби контролю,щоб звести ризик ушкодження інформаційних систем до мінімуму?
- •30) У процесі реалізації первинних технічних заходів потрібно забезпе чувати:
- •31)Які правила використання робочого стола?
- •32)Які питання рекомендується розглянути на етапі підготовчих робіт з організації доступу до інформаційної системи?
- •33)Які аспекти включає управління доступу до сервісів?
- •34)Які пропонуються рекомендації при користуванні сховищем (шафою, металевою шафою, сейфом) для зберігання матеріальних носіїв інформації з обмеженим доступом?
- •35)Які рекомендації пропонуються для надійного знищення носіїв інформації?
- •8. Склад та порядок розміщення обов'язкових реквізитів електронних документів дсту 4163-2003.
- •9.Що визначає закон України «про електроннийцифровийпідпис»?
- •10.Які чотири технічні досягнення становлять основу сучасних інформаційних технологій?
- •11. Що є основними складовими елементами інформаційних технологій?
- •14. Що включає захист інформації?
- •15. Як реалізується технологія обробки текстової інформації?
- •16. Що забезпечую програмне забезпечення з відкритим кодом?
- •17. Яку необхідно виконувати нерівність для рішення про придбання того чи іншого продукту?
- •18. Як визначається модель витрат на відкрите і закрите програмне забезпечення?
- •19. Якіпроцесивходятьдо складу основнихпроцесівжиттєвого циклу програмногопродукту?
- •20. Якієтапимаєрозробкаполітикизахищенностіпрограмногозабезпечення ?
- •21. Ліцензії на програмний продукт та умовиїхрозповсюдження?
- •22. Технології обробки графічної інформації?
- •23. Інтернет-технології?
- •24. Загрози інформаційному забезпеченню?
1. Якими засобами користуються злочинці для отримання информації?
Отримання інформації
Розглянемо засоби, котрими користуються злочинці для отримання інформації:
– спостереження за обладнанням і подіями;
– використання відкритої інформації;
– дослідження контейнерів для сміття;
– порушення захисту інформаційної системи;
– компрометація людей
2) Що використовуються в багатьох випадках в якості засобу контролю доступу до інформації?
В багатьох випадках в якості засобу контролю доступу до інформації використовується пароль – доступ до інформації отримає будь-яка людина яка знає правильний пароль.
3)Які пропонуються рекомендації, у межах яких повинний бути забезпечений належний рівень захисту?
Режимні території, зони або приміщення мають відповідати цінной інформації,що захищається;
периметр безпеки має бути чітко визначеним,
допоміжне устаткування (ксерокс, факс тощо) мають бути так розміщені, щоб зменшити ризик несанкціонованого доступу до інформації з обмеженим доступом;
фізичні бар’єри мають при необхідності простягатися від підлоги до стелі, щоб запобігти несанкціонованому доступу у режимні приміщєння;
не слід надавати стороннім особам інформацію про те, що робиться на режимних територіях, зонах або приміщеннях без потреби;
доцільно розглянути можливість установлення заборони на роботу поодинці без належного контролю, це необхідно як для безпеки, так і запобігання шкідливих дій;
інформаційну систему варто розміщати у спеціально прізначенних для цього місцях, окремо від обладнання контрольованого сторонніми підрозділами;
у неробочий час режимні території, зони або приміщення має бути физично недоступні (закриті на замок) і періодично перевірятися охороною;
4)Які засоби контролю варто установити у режимних територіях, зонах або приміщеннях?
У режимних територіях, зонах або приміщеннях варто установити належний контроль доступу в приміщення, щоб тільки персонал, що має відповідний допуск та доступ, міг скористатись інформацією. Розглянемо такі засоби контролю:
мають контролюватися в режимній території, зоні або приміщенні дата і час входу та виходу відвідувачів. Відвідувачам має бути наданий доступ до конкретної дозволеної інформації;
- весь персонал, що працює в режимних територіях, зонах або при щеннях, мусить носити на одязі помітні ідентифікаційні картки. Крім того, варто запитувати перепустку у незнайомих осіб;
- необхідно негайно вилучати права доступу режимні території, зони або приміщення в співробітників, шо звільняються з даного місця роботи;
-дотримання персоналом пропускного та внутрішньооб’єктного режимів
Внутрішньооб’єкговий режим - організаційні чи технічні заходи та правила щодо забезпечення режиму, встановлені в організації.
5)Що є основними завданнями Внутрішньооб’єкгового режиму?
обмеження кола осіб, що допускаються до інформації з обмеженим доступом;
Проведення робіт з виконавцями щодо роз’яснення вимог роботи з документами, що мають гриф обмеження доступу, та відповідальність за їхнє збереження;
забезпечення встановленого порядку користування інформацією з обмеженим доступом.