Защита информации от НСД - Комплекс организационных мер и программно технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации.;
Конфиденциальность; — необходимость предотвращения утечки (разглашения) какой-либо информации.
Источник угрозы – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
Приведите пример типовых угроз утечки информации по техническим каналам.
угроз утечки акустической (речевой) информации;
угроз утечки видовой информации;
угроз утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
Билет №25
Дайте определение следующим понятиям:
Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.;
Конфиденциальность — необходимость предотвращения утечки (разглашения) какой-либо информации.;
Нарушитель безопасности ПДн – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.
Приведите пример типовых НСД к информации.
угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;
угрозы внедрения вредоносных программ (программно-математического воздействия)
Билет №26
Дайте определение следующим понятиям:
НСД - Преднамеренные действия, направленные на нарушение правильности функционирования системы;
Доступность информации - состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно.;
Утечка защищаемой информации - противоправное (тайное или явное, осознанное или случайное) овладение конфиденциальной информацией, независимо от того, каким путем это достигается..
Приведите типовые способы реализации угроз согласно Базовой модели угроз безопасности ПДн ФСТЭК России.
1. Обход действующих механизмов обеспечения безопасности
2. Деструктивное воздействие на СЗИ
3. Выявление пароля
4. Перехват информации
5. Модификация передаваемых данных
6. Перегрузка ресурсов
7. Внедрение вредоносных программ
8. Получение удаленного НСД к системе
9. Разглашение и утечки информации на рабочем месте
10. Использование остаточной информации (сбор мусора)
11. Использование стеганографических каналов передачи информации
12. Использование нештатного программного обеспечения
13. Обмен программами и данными, выполняющими скрипты или программные модули
14. Изменение конфигурации ПО
15. Модификация ПО и данных
16. Разработка и распространение вредоносных программ
17. Публикация или разглашение защищаемых сведений в сети
Билет №27
Дайте определение следующим понятиям:
Уязвимость - некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации;
Оператор персональных данных – государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.;
Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин..
Приведите типовые деструктивные воздействия согласно Базовой модели угроз безопасности ПДн ФСТЭК России.
1.Утечка информации
2.Несанкционированное копирование
3.Перехват информации в каналах
4.Публикация
5.Воздействие на ПО и данные пользователя
6.Воздействие на микропрограммы и драйвера
7.Воздействие на программы, драйвера и устройства, отвечающие за загрузку
8.Воздействия на прикладное и специальное ПО
9.Внедрение закладки
10.Управление сети
11.Воздействие на СЗИ
12.Нарушение и отказ в обслуживании
Билет №28
Дайте определение следующим понятиям:
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.;
Идентификация – присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов;
Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
Приведите типовые уязвимости ИСПДн согласно Базовой модели угроз безопасности ПДн ФСТЭК России.
1.Уязвимости микропрограмм и прошивок драйверов
2.ОС в привилегированном режиме
3.Уязвимости ОС в ходе инициализации
4.ОС в незащищенном режиме работы
5.В процессе работы
6.Прикладного ПО
7.Специального ПО
8.Пользовательского ПО
9.НСД закладкой
10.Сетевых протоколов
11.Недостаток технических СЗИ
12.СЗИ
13.Программно-аппаратные
Билет №29
Дайте определение следующим понятиям:
Недекларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.;
НСД - Преднамеренные действия, направленные на нарушение правильности функционирования системы;
Автоматизированная система - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Опишите порядок определения актуальности угроз ПДн согласно методике ФСТЭК России.
Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня актуальных угроз состоит в следующем.
Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы
Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы
Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн
Билет №30
Дайте определение следующим понятиям:
Вирус – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.;
Доступ к информации – возможность получения информации и ее использования.;
Безопасность персональных данных – состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.
Что такое исходных уровень защищенности? Из каких критериев он состоит?
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн
1. По территориальному размещению:
2. По наличию соединения с сетями общего пользования:
3. По встроенным (легальным) операциям с записями баз персональных данных:
4.По разграничению доступа к персональным данным:
5. По наличию соединений с другими базами ПДн иных ИСПДн:
6. По уровню обобщения (обезличивания) ПДн:
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:
Будет ли актуальной угроза если: исходный уровень защищенности организации – низкий, вероятность реализации угрозы – маловероятная, а показатель опасности угрозы – высокая?