Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до екзамену по МЗІ .doc
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
363.01 Кб
Скачать

3. Який орган встановлює правила захисту інформації у банківської сфері?

Національний Банк України

Білет 35

1. Зміст поняття об’єкт інформаційної діяльності?

Під об’єктом інформаційної діяльності будемо розуміти впорядковану сукупність автоматизованих систем обробки інформації та засобів зв’язку деякого органу, підприємства або установи (далі – організація), допоміжних технічних засобів, персоналу організації, будівель та споруд зі інфраструктурою життєзабезпечення, території, на якій не може бути неконтрольоване перебування сторонніх по відношенню до організації осіб.

2. Причини розслідування комп'ютерних інцидентів?

У зв'язку зі швидким розвитком інформаційних технологій і зростанням цінності інформації, що зберігається на електронних носіях, комп'ютери й комп'ютерні мережі все частіше стають об'єктами таких незаконних дій як:

несанкціоноване вторгнення, хакерськи Dos атаки;

модифікація, викривлення або знищення баз даних;

розкрадання або копіювання конфіденційної інформації;

блокування доступу до інформації й базам даним;

розкрадання коштів, шахрайство із платіжними засобами (банк-клієнт і ін.);

використання вірусів і іншого шкідливого програмного забезпечення;

несанкціоноване використання ПК для організації масових атак і інших шкідливих дій на інші ПК і локальні мережі.

Завдання забезпечення інформаційної безпеки в організації з метою мінімізації зазначених ризиків з однієї сторони вимагає застосування спеціальних систем і заходів, спрямованих на запобігання таких несанкціонованих дій, а з іншого сторони – розслідування що відбувся таких ІТ-інцидентів з метою виявлення каналів витоку інформації, «дір» у системі інформаційної безпеки, виявлення «інсайдерів» і інших порушників безпеки.

3.Який орган погоджує технічні завдання на створення ксзі?

Розроблення ТЗ на створення КСЗІ в АС та його погодження з Держспецзв'язку України.

Розроблення технічного завдання на створення КСЗІ в АС. ТЗ на створення КСЗІ в АС є основним організаційно-технічним документом, який визначає вимоги із захисту оброблюваної в АС інформації, порядок створення КСЗІ, порядок проведення всіх видів випробувань КСЗІ та введення її в експлуатацію в складі АС.

Розроблення та оформлення ТЗ на КСЗІ його зміст, порядок погодження та затвердження відповідатиме вимогам нормативно-правових актів та нормативних документів у сфері технічного захисту інформації та аналізу загроз інформації.

Білет 36

1. Основні канали витоку інформації з обмеженим доступом?

типи каналів витоку інформації з обмеженим доступом:

радіоканали;

акустичні канали;

електричні канали;

візуально-оптичні канали;

канали несанкціонованого доступу;

матеріально-речові канали.

2. Етапи розслідування комп'ютерних інцидентів?

чотири основні етапи:

1. Оцінка ситуації 2. Збір даних 3. Аналіз даних 4. Звіт про розслідування

Етап збору даних є дуже важливим етапом розслідування, у якому доводиться використовувати різні технології, методи, системи й обладнання. На цьому етапі проводиться відновлення інформації з накопичувачів.

Якщо накопичувач несправний, то попередньо проводяться роботи по відбудові його працездатності з використанням спеціальних апаратних і програмних засобів. Враховуючи, що аналіз інформації з електронних носіїв повинен проводитися без внесення будь-яких змін у їхній уміст, те основним елементом при відновленні інформації й збору даних є не руйнуюче копіювання інформації з досліджуваного на проміжний носій.Операція копіювання даних являє собою непросте технічне завдання й вимагає застосування спеціальних апаратних і програмних засобів, які при розслідуванні ІТ-інцідентів повинні:

Забезпечити копіювання всієї інформації на носії, у тому числі й схованої інформації (даних у схованих зонах, вільних блоків, «хвостів» файлів…), тобто створення повного образа накопичувача;

Не вносити які-небудь зміни у вміст досліджуваного накопичувача (оригіналу);

Мати можливість порівняння (верифікації) копії й оригіналу;

Забезпечити необхідну вірогідність копії й оригіналу й виявлення помилок;

Забезпечити досить високу швидкість копіювання

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]