Задания к теме 3. Материалы с официальных сайтов служб в сети Интернет и справочноправовые системы Гарант и Консультант плюс, заполните таблицу 1 и 2
Скачать 29.88 Kb.
|
Задания к теме 3 Задание 1 Используя лекционный материал по теме, материалы с официальных сайтов служб в сети Интернет и справочно-правовые системы Гарант и Консультант плюс, заполните таблицу 1 и 2. Таблица 1. Краткая характеристика органов по защите информации
Таблица 2. Содержание основных нормативных документов по защите информации
Задание 2 Используя лекционный материал по теме 3, справочно-правовые системы, источники сети Интернет и слайды к лекциям, ответьте на следующие вопросы (ответы оформить в электронном текстовом документе): Дайте определения следующим понятиям: «журнал аудита», «био-метрия», «классификация», «политика ИБ», «цифровая подпись», «межсетевой экран», «принцип необходимого знания», «средства идентификации», «уязвимость»; ОТВЕТ: Журнал аудита — это коллекция текстовых файлов журнала, которые содержат информацию о взаимодействии модуля Runbook с внешними средствами и системами. Биоме́трия — система распознавания людей по одной или более физическим или поведенческим чертам. В области информационных технологий биометрические данные используются в качестве формы управления идентификаторами доступа и контроля доступа. Классифика́ция, также классифици́рование — понятие в науке, обозначающее разновидность деления объёма понятия по определённому основанию, при котором объём родового понятия делится на виды, а виды, в свою очередь делятся на подвиды и т.д Политика информационной безопасности – это совокупность правил, процедур, практических методов и руководящих принципов в области ИБ, используемых организацией в своей деятельности. Электро́нная по́дпись, Электро́нная цифровая по́дпись, Цифровая по́дпись позволяет подтвердить авторство электронного документа. Подпись связана как с автором, так и с самим документом с помощью криптографических методов, и не может быть подделана с помощью обычного копирования. Межсетево́й экра́н, сетево́й экра́н — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. принцип необходимого знания (need to know): Концепция безопасности, ограничивающая доступ к информации и ресурсам обработки информации в объеме, необходимом для выполнения обязанностей данного лица. К средствам идентификации относятся пломбы, печати, цифровая, буквенная и иная маркировка, идентификационные знаки, штампы, сейф-пакеты и иные средства, обеспечивающие идентификацию товаров. Уязвимость — параметр, характеризующий возможность нанесения описываемой системе повреждений любой природы теми или иными внешними средствами или факторами. Приведите структуру нормативной базы по защите информации и кратко охарактеризуйте основные положения по защите информации, присутствующие в каждом из названных актов; ОТВЕТ: В основе информационной безопасности лежит деятельность по защите информации — обеспечению её конфиденциальности, доступности и целостности, а также недопущению какой-либо компрометации в критической ситуации[5]. К таким ситуациям относятся природные, техногенные и социальные катастрофы, компьютерные сбои, физическое похищение и тому подобные явления. В то время, как делопроизводство большинства организаций в мире до сих пор основано на бумажных документах[6], требующих соответствующих мер обеспечения информационной безопасности, наблюдается неуклонный рост числа инициатив по внедрению цифровых технологий на предприятиях[7][8], что влечёт за собой привлечение специалистов по безопасности информационных технологий (ИТ) для защиты информации. Эти специалисты обеспечивают информационную безопасность технологии (в большинстве случаев — какой-либо разновидности компьютерных систем). Под компьютером в данном контексте подразумевается не только бытовой персональный компьютер, а цифровые устройства любой сложности и назначения, начиная от примитивных и изолированных, наподобие электронных калькуляторов и бытовых приборов, вплоть до индустриальных систем управления и суперкомпьютеров, объединённых компьютерными сетями. Крупнейшие предприятия и организации, в силу жизненной важности и ценности информации для их бизнеса, нанимают специалистов по информационной безопасности, как правило, себе в штат. В их задачи входит обезопасить все технологии от вредоносных кибератак, зачастую нацеленных на похищение важной конфиденциальной информации или на перехват управления внутренними системами организации. Опишите назначение стандарта ISO 15408. Какие виды требований безопасности выделяет этот стандарт? Что такое профиль защиты и задание по безопасности? Назовите назначение политики ИБ и приведите обязанности сотрудников по ее выполнению различных категорий; ОТВЕТ:_Выделяют_4_основные_задачи_организационно-управленческой_деятельности_в_сфере_информационной_безопасности:_обеспечение_комплексности_всех_решений,_реализуемых_в'>ОТВЕТ: Выделяют 4 основные задачи организационно-управленческой деятельности в сфере информационной безопасности: обеспечение комплексности всех решений, реализуемых в процессе обеспечения информационной безопасности; обеспечение непрерывности и целостности процессов информационной безопасности; решение методических задач, лежащих в основе эффективного управления информационной безопасностью (вопросов управления рисками, экономического моделирования и т.п..).; управление человеческими ресурсами и поведением персонала с учетом необходимости решения задач информационной безопасности. При этом данные задачи должны решаться в комплексе и непрерывно Перечислите основные организационные мероприятия по защите информации на предприятии; ОТВЕТ: Основными мероприятиями являются: мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ), мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты), организация надежного пропускного режима, организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования, контроль внесения изменений в математическое и программное обеспечение, организация подготовки и контроля работы пользователей, Одно из важнейших организационных мероприятий – содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование. Назовите основные каналы утечки информации; ОТВЕТ: Акустический канал Акустоэлектрический канал Виброакустический канал (телефонный) Оптический канал Правовые Организационные Инженерно-технические Охарактеризуйте кратко содержание Доктрины информационной безопасности; ОТВЕТ: Обеспечение и защита прав и свобод граждан в части получения и использования информации, неприкосновенность частной жизни, а также сохранение духовно-нравственных ценностей. Бесперебойное функционирование критической информационной инфраструктуры (КИИ). Развитие в России отрасли ИТ и электронной промышленности. Доведение до российской и международной общественности достоверной информации о государственной политике РФ. Содействие международной информационной безопасности. Доктрина необходима для формирования государственной политики и выработки мер по совершенствованию системы обеспечения информационной безопасности. Объясните суть подхода к составлению перечня актуальных угроз. Выделите основные этапы методики и представьте их в виде схемы ОТВЕТ :. Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных. В соответствии со статьей 19 Федерального закона N152-ФЗ от 27 июля 2006 г. "О персональных данных" ПДн должны быть защищены от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий. Угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн и(или) потребителей, пользующихся услугами, предоставляемыми ИСПДн в соответствии с ее назначением, так и со специально осуществляемыми неправомерными действиями иностранных государств, криминальных сообществ, отдельных организаций и граждан, а также иными источниками угроз. |