Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций;
Аутентификация отправителя данных – подтверждение того, что отправитель полученных данных соответствует заявленному.;
Безопасность персональных данных – состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.
В чем разница между информационной безопасностью и компьютерной безопасностью?
Информационная безопасность, ИБ - Безопасность, связанная с угрозами в информационной сфере.
Компьютерная безопасность – это область науки и техники, охватывающая совокупность криптографических, программных, аппаратных и организационно-правовых методов и средств обеспечения безопасности информации при её обработке, хранении и передаче на СВТ.
В ряде случаев понятие "информационная безопасность" подменяется термином "компьютерная безопасность". В этом случае информационная безопасность рассматривается очень узко, поскольку компьютеры только одна из составляющих информационных систем.
Билет №2
Дайте определение следующим понятиям:
Блокирование персональных данных– временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.;
Вирус – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.;
Вредоносная программа – программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных..
Перечислите общие принципы создания и эксплуатации защищенности компьютерных систем?
можно выделить ряд общих принципов создания и эксплуатации защищенных компьютерных систем:
1. Принцип разумной достаточности.
2. Принцип целенаправленности.
3. Принцип системности.
4. Принцип комплексности.
5. Принцип непрерывности.
6. Принцип управляемости.
7. Принцип сочетания унификации и оригинальности.
Билет №3
Дайте определение следующим понятиям:
Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных, или в помещениях, в которых установлены информационные системы персональных данных.;
Доступ в операционную среду компьютера – получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.;
Доступ к информации – возможность получения информации и ее использования.
Раскройте суть и содержание следующих общих принципов создания и эксплуатации защищенных компьютерных систем: разумная достаточность, целенаправленность.
Разумная достаточность
Внедрение в архитектуру, в алгоритмы и технологии функционирования КС защитных механизмов, функций и процедур объективно вызывает дополнительные затраты, издержки при создании и эксплуатации, ограничивает, снижает функциональные возможности КС и параметры ее эффективности, вызывает неудобства в работе пользователям КС, налагает на них дополнительные нагрузки и требования — поэтому защита должна быть разумно достаточной.
Целенаправленность
Заключается в том, что применяемые меры по устранению, нейтрализации должны быть направлены против перечня угроз (опасностей), характерных для конкретной КС в конкретных условиях ее создания и эксплуатации.
Билет №4
Дайте определение следующим понятиям:
Закладочное устройство – элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации).;
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.;
Идентификация – присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Раскройте суть и содержание следующих общих принципов создания и эксплуатации защищенных компьютерных систем: системность, комплексность.
Выбор и реализация защитных механизмов с должны производиться с учетом системной сути КС, как организационно-технологической человеко-машинной системы , состоящей из взаимосвязанных, составляющих единое целое функциональных, программных, технических, организационно-технологических подсистем.
Комплексность
При разработке системы безопасности КС необходимо использовать защитные механизмы различной и наиболее целесообразной в конкретных условиях природы – программно-алгоритмических , процедурно-технологических, нормативно- организационных, и на всех стадиях жизненного цикла – на этапах создания, эксплуатации и вывода из строя.
Билет №5
Дайте определение следующим понятиям:
Информативный сигнал – электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых можт быть раскрыта конфиденциальная информация (персональные данные), обрабатываемая в информационной системе персональных данных.;
ИСПДн – это информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.;
Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
Раскройте суть и содержание следующих общих принципов создания и эксплуатации защищенных компьютерных систем: непрерывность, управляемость.
Защитные механизмы КС должны функционировать в любых ситуациях в т.ч. и внештатных, обеспечивая как конфиденциальность, целостность, так и сохранность (правомерную доступность)
Подсистема безопасности КС должна строиться как система управления – объект управления (угрозы безопасности и процедуры функционирования КС), субъект управления (средства и механизмы защиты), среда функционирования, обратная связь в цикле управления, целевая функция управления (снижение риска от угроз безопасности до требуемого (приемлемого) уровня), контроль эффективности (результативности) функционирования.
Билет №6
Дайте определение следующим понятиям:
Источник угрозы безопасности информации – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.;
Контролируемая зона – это пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора и посторонних транспортных, технических и иных материальных средств.;
Конфиденциальность персональных данных – обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.
Раскройте суть и содержание следующих общих принципов создания и эксплуатации защищенных компьютерных систем: унификация, оригинальность.
Унификация и Оригинальность
С одной стороны с учетом опыта создания и применения АИС, опыта обеспечения безопасности КС должны применяться максимально проверенные, стандартизированные и унифицированные архитектурные, программно-алгоритмические, организационно-технологические решения. С другой стороны, с учетом динамики развития ИТ, диалектики средств нападения и развития должны разрабатываться и внедряться новые оригинальные архитектурные, программно-алгоритмические, организационно- технологические решения, обеспечивающие безопасность КС в новых условиях угроз, с минимизацией затрат и издержек, повышением эффективности и параметров функционирования КС, снижением требований к пользователям
Билет №7
Дайте определение следующим понятиям:
Межсетевой экран – локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.;
Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.;
Недекларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Классифицируйте методы и механизмы обеспечения компьютерной безопасности?
Система методов и механизмов обеспечения КБ
1. Основного характера (Прямого действия)
1.1. Общесистемного характера
1.1.1. Инфраструктурного характера
1.1.2. Общеархитектурного характера
1.2. Непосредственного действия
2. Обеспечивающего (профилактического) характера
Билет №8
Дайте определение следующим понятиям:
Несанкционированный доступ – доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или 8 средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.;
Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.;
Обработка персональных данных – действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.
Какие методы и механизмы обеспечения компьютерной безопасности относятся к общесистемным?
Также важнейшее значение для обеспечения компьютерной безопасности имеют методы и механизмы общесистемного характера, которые можно разделить на общеархитектурные и инфраструктурные с т.зр. программно-технической структуры современных КС.
1.1.1. Инфраструктурного характера
- Управление конфигурацией
- Управление сеансами
- Управление удаленным доступом с раб станцией
- Управление сетевыми соединениями
- Управление инфр. Сертификатов криптоключей
1.1.2. Общеархитектурного характера
- Идентификация, аутентификация пользователей устройств, данных
- Управление памятью, потоками, изоляция процессов
- Управление транзакциями
Билет №9
Дайте определение следующим понятиям:
Оператор персональных данных– государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.;
Перехват информации – неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.;
Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Какие методы и механизмы обеспечения компьютерной безопасности относятся к механизмам непосредственного действия?
- Разграничение доступа к данным
- Контроль, управление информационной структурой, данных
- Контроль ограничений целостности данных
- Шифрование данных
- ЭЦП данных
- Защита/Удаление остаточной информации на носителях данных и в освобождаемых областях оперативной памяти
Билет №10
Дайте определение следующим понятиям:
ПЭМИН – электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.;
Пользователь ИСПДн – лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.;
Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Какие методы и механизмы обеспечения компьютерной безопасности относятся к обеспечивающим?
- Протоколирование, аудит событий
- Резервирование данных, журнализация процессов изменения данных
- Профилактика носителей данных
- Учет/Контроль носителей данных
- Нормативно-организационная регламентация использования КС
- Обучение, нормативно-административное побуждение и принуждение пользователей по вопросам ИБ
Будет ли актуальной угроза если: исходный уровень защищенности организации – средний, вероятность реализации угрозы – средняя, а показатель опасности угрозы – средняя?
Билет №11
Дайте определение следующим понятиям:
Программная закладка – скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода.;
Программное воздействие - несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.;
Ресурс информационной системы – именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.
Что такое угроза безопасности компьютерной системы?
Под угрозой безопасности понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности.
Билет №12
Дайте определение следующим понятиям:
Средства вычислительной техники – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.;
Субъект доступа – лицо или процесс, действия которого регламентируются правилами разграничения доступа.;
Технические средства ИСПДн – средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации.
Технический канал утечки информации – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.;
Угрозы безопасности ПДн – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.;
Уничтожение ПДн – действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.
Что относится к факторам, воздействующим на информацию.
Техногенные факторы
Природные явления и стихийные бедствия
НСД с применением различных технических средств
Ошибки ПО
Использование дефектов и недостатков ТС и др.
Билет №14
Дайте определение следующим понятиям:
Утечка информации по техническим каналам – неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.;
Уязвимость – некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации.;
Целостность информации – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
Дайте классификацию факторам, воздействующим на информацию, согласно ГОСТ 51275-99.
фактор, воздействующий на защищаемую информацию:Явление, действие или процесс, результатом которых могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней
4.1Факторы, воздействующие на защищаемую информацию и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения делят на классы:
- объективные;
- субъективные.
4.2 По отношению к ОИ факторы, воздействующие на защищаемую информацию, подразделяют на внутренние и внешние.
4.3 Принцип классификации факторов, воздействующих на защищаемую информацию, следующий:
- подкласс;
- группа;
- подгруппа;
- вид;
- подвид.
Билет №15
Дайте определение следующим понятиям:
Доступность - свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.;
Автоматизированное рабочее место — программно-технический комплекс, предназначенный для автоматизации деятельности определенного вида.;
Вирус – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.;
Опишите общую схему оценки угроз компьютерной безопасности.
Определяем Исходный уровень защищенности ИСПДн,
На основе экспертного мнения расставляем вероятность реализации угрозы
Далее считаем Коэффициенты реализуемости угроз
На основе экспертного мнения оцениваем Опасность угрозы
Определяем Актуальность угроз
Билет №16
Дайте определение следующим понятиям:
Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации.;
Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций;
Информационная система персональных данных – это информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
Что определяется при разработке модели нарушителя ИБ?
Исходный уровень защищенности
Вероятность реализации угрозы
Коэффициенты реализуемости угроз
Опасность угрозы
Актуальность угроз
Билет №17
Дайте определение следующим понятиям:
Конфиденциальность — необходимость предотвращения утечки (разглашения) какой-либо информации.;
Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.;
Источник угрозы – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации .
В чем заключается априорный подход к определению угроз информационной безопасности?
априорная вероятностная информация о реализации угроз может быть изменена после получения новых экспертных оценок или в результате наблюдения соответствующих событий, связанных с состояниями и подтверждающих или опровергающих априорную информацию
Билет №18
Дайте определение следующим понятиям:
Несанкционированный доступ к информации — доступкинформации в нарушение должностных полномочий сотрудника, доступк закрытой для публичного доступаинформации со стороны лиц, не имеющих разрешения на доступк этой информации.;
Информационная безопасность - это защищенность информационных ресурсов (документов и массивов документов какой-либо организации, например) , а также защита прав личности и государства в информационной сфере (например, от разглашения гос. тайн или от пиратства) и много чего другого.;
Средство вычислительной техники — совокупность программных итехнических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем..
В чем заключается апостериорный подход к определению угроз информационной безопасности?
Метод исключения из модели переменных. Предполагает первоначально включение в модель все отобранные на этапе содержательного анализа факторы и на основе анализа характеристик качества построенной модели отбирать состав факторов.
Билет №19
Дайте определение следующим понятиям:
Аутентификация;
Целостность;
Несанкционированный доступ - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.
Что такое метод экспертных оценок? В чем он заключается?
Метод экспертных оценок – метод анализа и обобщения суждений и предположений с помощью экспертов. Данный метод используют, когда рациональные математические методы малоэффективны при решении проблем. Производится интуитивно-логический анализ проблемы с последующей количественной оценкой суждений и формальной обработкой результатов.
Билет №20
Дайте определение следующим понятиям:
Конфиденциальность — необходимость предотвращения утечки (разглашения) какой-либо информации.;
Автоматизированное рабочее место — программно-технический комплекс, предназначенный для автоматизации деятельности определенного вида.;
Перехват информации.
Что такое модель угроз безопасности персональных данных? На основании каких документов она разрабатывается?
Модель угроз является методическим документом и предназначена для государственных и муниципальных органов, юридических и (или) физических лиц (далее – операторов), организующих и (или) осуществляющих обработку ПДн, а также определяющих цели и содержание обработки ПДн, заказчиков и разработчиков ИСПДн и их подсистем.
В Модели угроз дано обобщенное описание ИСПДн как объектов защиты, возможных источников угрозы безопасности персональных данных (УБПДн), основных классов уязвимостей ИСПДн, возможных видов деструктивных воздействий на ПДн, а также основных способов их реализации.
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. (ФСТЭК)
Анализ этапа определения актуальных угроз безопасности персональных данных. (ФСТЭК
Билет №21
Дайте определение следующим понятиям:
Несанкционированный доступ к информации — доступкинформации в нарушение должностных полномочий сотрудника, доступк закрытой для публичного доступаинформации со стороны лиц, не имеющих разрешения на доступк этой информации.;
Защита информации - деятельность по предотвращению утечки защищаемой информации;
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Какую роль играет подготовленность персонала в построении системы защиты информации?
Подготовленность персонала отражается на уровне защищенности организации, от того на сколько квалифицирован сотрудник зависит качество оценки угроз, уязвимостей и определение необходимых мер защиты
Билет №22
Дайте определение следующим понятиям:
Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.;
Идентификация – присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов;
Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация..
Что такое модель нарушителя? Дайте классификацию источников угроз персональным данным.
Модель нарушителя — (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
по виду защищаемой от УБПДн информации, содержащей ПДн;
по видам возможных источников УБПДн;
по типу ИСПДн, на которые направлена реализация УБПДн;
по способу реализации УБПДн;
по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);
по используемой уязвимости;
по объекту воздействия.
Билет №23
Дайте определение следующим понятиям:
Защищаемая информационная система - система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную достоверную обработку информации разной степени секретности различными пользователями или группами пользователей без нарушения прав доступа, целостности и конфиденциальности данных и информации, и поддерживающая свою работоспособность в условиях воздействия на неё совокупности внешних и внутренних угроз;
Автоматизированное рабочее место — программно-технический комплекс, предназначенный для автоматизации деятельности определенного вида.;
Защита информации от НСД - Комплекс организационных мер и программно технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации.
Приведите классификацию угроз безопасности персональных данных.
по виду защищаемой от УБПДн информации, содержащей ПДн;
по видам возможных источников УБПДн;
по типу ИСПДн, на которые направлена реализация УБПДн;
по способу реализации УБПДн;
по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);
по используемой уязвимости;
по объекту воздействия.
Билет №24
Дайте определение следующим понятиям:
Защита информации от НСД - Комплекс организационных мер и программно технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации.;
Конфиденциальность; — необходимость предотвращения утечки (разглашения) какой-либо информации.
Источник угрозы – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
Приведите пример типовых угроз утечки информации по техническим каналам.