Скачиваний:
101
Добавлен:
23.10.2019
Размер:
18.16 Кб
Скачать

9. Відповідно до дсту 3396.1-96 "Захист інформації. Технічний захист інформації. Порядок проведення робіт", метою обстеження підприємства є

  • побудова окремої моделі загроз

  • Встановлення засобів зашумлення акустичних каналів витоку інформації

  • Встановлення фільтрів в електричних каналах витоку інформації

  • визначення об'єктів захисту

  • виявлення загроз, їхній аналіз

10. Нормативними документами системи тзі встановлюються

  • Порядок розрахунку та інструментального визначення зон безпеки інформації

  • Порядок розрахунку ефективності захисту

  • Порядок розрахунків з розробниками системи технічного захисту інформації, які мають відповідні ліцензії на провадження такої діяльності

  • Порядок атестації робочих місць (приміщень)

  • Порядок атестації кадрів в установах, де може створюватися та оброблятися інформація з обмеженим доступом

  • Порядок атестації технічних засобів забезпечення інформаційної діяльності

11. Поставте у відповідність заходи до мети їх застосування

  1. Блокування ліній зв'язку може виконуватися

  2. Блокування витоку ІзОД через системи електронної оргтехніки та кондиціонування може бути забезпечене

  3. Захист ІзОД від витоку через радіотрансляційну мережу. що виходить за межі виділеного приміщення, може бути забезпечений

  4. Запобігання витоку ІзОД через системи пожежної та охоронної сигналізацій здійснюється

  5. Блокування каналів можливого витоку ІзОД у системах міського та відомчого телефонного зв'язку може здійснюватися:

  6. Захист ІзОД від витоку через кола електроосвітлення та електроживлення побутової техніки повинен здійснюватися

  1. демонтажем технічних засобів, кабелів, кіл, проводів, що уходять за межі виділених приміщень

  2. установленням у колі телефонного апарата безрозривної розетки для тимчасового відключення

  3. відключенням гучномовців по двох проводах

  4. відключенням датчиків пожежної та охоронної сигналізації на період проведення важливих заходів, що містять ІзОД

  5. електроживленням систем від трансформаторної підстанції, що знаходиться всередині контрольованої території

  6. підключенням до окремого фідера трансформаторної підстанції, до якого не допускається підключення сторонніх користувачів

12. Відповідно до tp еот-95, фізичні канали витоку інформації можуть виникати

  • внаслідок впровадження квантової телепортації в фотонних та спінтронних компонентах обчислювальної техніки

  • внаслідок застосування шпигунських програм

  • внаслідок впровадження нових технологій розподілених обчислень та хмарних сервісів

  • внаслідок наведення інформативних сигналів у лініях зв'язку, колах електроживлення і заземлення внаслідок випромінювання інформативних сигналів під час роботи ОТЗ

13. Відповідно до дсту 3396.1-96 "Захист інформації. Технічний захист інформації. Порядок проведення робіт", блокування каналів витоку інформації може здійснюватися

  • демонтуванням технічних засобів, ліній зв'язку, сигналізації та керування, енергетичних мереж, використання яких не пов'язано з життєзабезпеченням підприємства та обробленням ІзОД

  • застосуванням способів та схемних рішень із захисту інформації, що не порушують основних технічних характеристик засобів забезпечення інформаційної діяльності

  • створенням умов роботи в межах установленого регламенту

  • тимчасовим відключенням технічних засобів, які не беруть участі в обробленні ІзОД, від ліній зв'язку, сигналізації, керування та енергетичних мереж

  • видаленням окремих елементів технічних засобів, які є середовищем поширення полів та сигналів, з приміщень, де циркулює ІзОД

  • унеможливленням використання програмних, програмно-апаратних засобів, що не пройшли перевірки (випробування)

Соседние файлы в папке 4.1_Системи технічного захисту інформації