Политика безопасности в системе сети это комплекс руководство

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

Всеобщая
осведомленность в необходимости
обеспечения безопасности компьютерных
систем растет по мере того, как очень
важные вопросы информационной безопасности
все больше и больше становятся зависимыми
от взаимодействия компьютерных систем.
Безопасность является основной заботой
бизнеса, который хочет использовать
Интернет в коммерческих целях и для
поддержания деловых отношений. Увеличение
осведомленности в необходимости защиты
вылилось в увеличение количества попыток
интегрировать защитные механизмы в
компьютерные системы. Механизмы защиты
операционной системы играют решающую
роль в обеспечении безопасности на
более высоких уровнях.

Необходимость
наличия встроенных средств защиты на
уровне операционной системы бесспорна,
операционная система обеспечивает
защиту механизмов прикладного уровня
от неправильного использования, обхода
или навязывания ложной информации. Если
она не сможет удовлетворить этим
требованиям, появятся уязвимости в
масштабах всей системы. Потребность в
защищенных операционных системах
особенно важна в современных компьютерных
средах. Для этого и разрабатывается
политика безопасности

Политика
информационной безопасности в компьютерных
системах — это совокупность требований
к функциям, архитектуре, составу и
регламенту функционирования информационной
системы, которые определяют траектории
информационных процессов и состояния
системы, безопасные для обрабатываемой
информации.

1. Разработка политики информационной безопасности

Политика
информационной безопасности формируется
на основе информационного и технического
обследования информационной системы,
анализа информационных рисков и оценки
защищенности информации, в соответствии
с требованиями Российских
нормативно-руководящих документов, а
также рекомендаций международных
стандартов в области защиты информации
(например, ISO
17799), что особенно важно для предприятий5
осуществляющих взаимодействие с
иностранными партнерами.

Аттестация
автоматизированной системы по требованиям
защищенности информации в соответствии
с Российским законодательством является
обязательным, условием, позволяющим
обрабатывать информацию ограниченного
доступа. Сертификация автоматизированной
системы по международным требованиям
информационной безопасности делает
предприятие более привлекательным для
зарубежных компаний при выборе деловых
партнеров в России.

В
крупных организациях в информационные
процессы вовлечена масса людей. для
большинства из них требования политики
безопасности отнюдь не очевидны. Чем
сложнее пользователям приспособиться
к установленной политике, тем менее
вероятна ее работоспособность. На
начальном этапе ее требования наверняка
будут нарушаться, да и в будущем полностью
избежать этого не удастся.

Необходимо
осуществлять непрерывный контроль
выполнения правил политики безопасности,
как на этапе ее внедрения, так и в
дальнейшем, фиксировать нарушения,
разбираться в их причинах.

Одна
из основных форм этого контроля —
регулярное проведение как внутреннего,
так и внешнего аудита безопасности.

Политику
безопасности необходимо совершенствовать,
чтобы она оставалась эффективной. Даже
если удалось разработать и внедрить
эффективную политику безопасности,
работа на этом не заканчивается.
Обеспечение информационной безопасности
— непрерывный процесс. Технологии
стремительно изменяются, системы
устаревают, а многие процедуры теряют
эффективность. Политики безопасности
должны непрерывно совершенствоваться,
чтобы оставаться эффективными.

Политика
безопасности включает в себя 3 уровня
защиты (рис. 2.1):

Рис.
2.1. Три уровня защиты

— 1-й
уровень — защита на уровне аппаратных
средств рабочих станций и серверов,
активизируемая на каждом компьютере
до загрузки ос;

— 2-й
уровень создание замкнутого интерфейсного
окружения и защита на уровне локальных
компьютерных ресурсов;

— 3-й
уровень — защита на уровне общих ресурсов
компьютерной сети, включая блокирование
несанкционированного межсетевого
доступа.

Работоспособность
и эффективность существующих политик
должны регулярно проверяться. Устаревшие
Политики должны пересматриваться.

Соседние файлы в папке ПАЗИ 622221с

  • #
  • #
  • #
  • #
  • #

1. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

2. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+

3. Что такое политика безопасности в системе (сети)? Это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети

4. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

5. Что такое источник угрозы?
а) потенциальный злоумышленник+
б) злоумышленник
в) нет правильного ответа

6. Что такое окно опасности?
а) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.+
б) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
в) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере

7. Информационная безопасность:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

8. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

9. Информационная безопасность зависит от следующих факторов:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

10. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+

11. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа

12. Утечка информации в системе — ситуация, характеризуемая:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

13. Свойством информации, наиболее актуальным при обеспечении информационной безопасности является:
а) Целостность+
б) Доступность
в) Актуальность

14. Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

15. Что такое политика безопасности?
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

16. Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

17. Угроза информационной системе (компьютерной сети):
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

18. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

19. Окончательно, ответственность за защищенность данных в компьютерной сети несет:
а) Владелец сети+
б) Администратор сети
в) Пользователь сети

20. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+

21. Что такое отказ, ошибки, сбой?
а) случайные угрозы+
б) преднамеренные угрозы
в) природные угрозы

22. Определите, что такое отказ:
а) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций+
б) некоторая последовательность действий, необходимых для выполнения конкретного задания
в) структура, определяющая последовательность выполнения и взаимосвязи процессов

23. Определите, что такое ошибка:
а) неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния+
б) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
в) негативное воздействие на программу

24. Конфиденциальность это:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

25. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

26. Процедура это:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

27. Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

28. Что такое сбой?
а) такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент+
б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
в) объект-метод

29. Что такое побочное влияние?
а) негативное воздействие на систему в целом или отдельные элементы+
б) нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
в) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

30. Относится к человеческому компоненту СЗИ:
а) системные порты+
б) администрация+
в) программное обеспечение

Напишем

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

Страница 1 из 6

1. Кто является основным ответственным за определение уровня классификации информации?

A. Руководитель среднего звена
B. Высшее руководство
C. Владелец

D. Пользователь

2. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

A. Сотрудники

B. Хакеры
C. Атакующие
D. Контрагенты (лица, работающие по договору)

3. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

A. Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
B. Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
C. Улучшить контроль за безопасностью этой информации

D. Снизить уровень классификации этой информации

4. Что самое главное должно продумать руководство при классификации данных?

A. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
B. Необходимый уровень доступности, целостности и конфиденциальности

C. Оценить уровень риска и отменить контрмеры
D. Управление доступом, которое должно защищать данные

5. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство

6. Что такое процедура?

A. Правила использования программного и аппаратного обеспечения в компании
B. Пошаговая инструкция по выполнению задачи

C. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
D. Обязательные действия

7. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

A. Поддержка высшего руководства

B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников

8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

A. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
B. Когда риски не могут быть приняты во внимание по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные потери

9. Что такое политики безопасности?

A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня безопасности
C. Широкие, высокоуровневые заявления руководства

D. Детализированные документы по обработке инцидентов безопасности

10. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

A. Анализ рисков
B. Анализ затрат / выгоды

C. Результаты ALE
D. Выявление уязвимостей и угроз, являющихся причиной риска

Данное Положение об обучении персонала вопросам информационной безопасности (далее «Положение») определяет цели, задачи обучения, основные виды обучения, порядок взаимодействия структурных подразделений Банка, полномочия и обязанности сотрудников при организации обучения вопросам информационной безопасности.

Настоящее Положение разработано с целью систематизации действий и процедур, направленных на обучение персонала вопросам информационной безопасности, для обеспечения надежной работы сотрудников в информационной банковской системе.

2.1. Цель обучения персонала – формирование и поддержание необходимого уровня квалификации персонала, с учетом требований Банка в сфере информационной безопасности и обеспечения высокого уровня безопасности в информационной банковской системе.

2.2. Задачи политики Банка в области обучения вопросам информационной безопасности:

  • выработка и соблюдение правил по защите информации;

  • разработка и внедрение системы обучения, включающей выявление потребности в обучении, планирование и бюджетирование, организацию обучения и контроль его результативности;

  • построение обучения в соответствии со спецификой бизнес-процессов Банка;

  • формирование стандартов обучения;

  • включение передового опыта, знаний, эффективных методов организации труда в процессе обучения персонала информационной безопасности;

  • мотивация сотрудников к повышению безопасности и обеспечению надежности работы;

  • регулярная проверка знаний в сфере информационной безопасности и их применение на практике.

3.1. По формам планирования, организации обучение и проверки знаний подразделяется на плановые и внеплановые:

  • Плановые – проводятся по программам обучения:

    • Вводный инструктаж – проводится при поступлении руководителя или сотрудника в Банк;

    • Первичный инструктаж на рабочем месте – проводится при выполнении работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности;

    • Первичная проверка знаний – проводится не позднее трех месяцев после назначения на должность;

    • Повторное обучение – проводится для руководителей подразделений и сотрудников, выполняющие работы, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности, проводится один раз в три года.

  • Внеплановые – проводятся по производственной необходимости, а также по заявкам руководителей структурных подразделений Банка.

    • Внеочередное обучение – проводится при изменении требований по информационной безопасности, изменениях в технологических банковских процессов или при нарушениях информационной безопасности;

    • Внеплановая проверка знаний – проводится при изменении требований по информационной безопасности, изменениях в технологических банковских процессов или при нарушениях информационной безопасности, проводится не реже одного раза в три года;

    • Целевое обучение – проводится при выполнении разовых работ, не связанных с прямыми обязанностями сотрудников;

    • Специальное обучение — проводится при выполнении работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности.

3.2. По формам проведения обучение и проверки знаний подразделяется на индивидуальные и корпоративные (групповые), внутренние и внешние:

  • Индивидуальное обучение – проводиться с руководителем или сотрудником персонально;

  • Корпоративное (групповое) – организация групп или обучение одновременно нескольких сотрудников одного подразделения;

  • Внутреннее – проводится за счет внутренних ресурсов Банка;

  • Внешнее – проводится с привлечением внешних обучающих организаций.

4.1. Обучению и проверке знаний в порядке, установленном настоящим Положением, подлежат:

  • руководители и сотрудники подразделений главного отделения и дополнительных офисов непосредственно на рабочих местах, в помещении Отела по подбору кадров, Управления экономической защиты, Управления информационных технологий, или Отдела информационной безопасности;

  • практиканты, временные сотрудники или сотрудники привлекаемые для работы в Банке по договорам;

  • сотрудники, выполняющие работы, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности.

4.2. Ответственность за организацию своевременного и качественного обучения и проверки знаний по информационной безопасности в целом по Банку возлагается на Председателя Правления, в структурных подразделениях – на руководителя подразделения.

Своевременность обучения по информационной безопасности сотрудников Банка контролирует Отдел информационной безопасности.

Обучение и инструктаж по информационной безопасности проводится в рабочее время.

4.3. Руководители и специалисты, вновь поступившие в Банк, должны пройти Первичный инструктаж, который проводит сотрудник Отдела информационной безопасности.

4.4. Вновь поступивший на работу руководитель и специалист, кроме вводного инструктажа, должен быть ознакомлен сотрудником Отдела информационной безопасности:

  • с «Правилами надежной работы в информационной банковской системе»;

  • со своими должностными обязанностями по обеспечению информационной безопасности в Банке и в структурном подразделении;

  • с законодательными и иными нормативными правовыми актами по информационной безопасности.

4.5. Проверка знаний по информационной безопасности поступивших на работу руководителей и специалистов проводится не позднее трех месяцев после назначения на должность, но не реже одного раза в три года.

4.6. Руководители подразделений и сотрудники, выполняющие работы, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности, один раз в три года проходят обучение и проверку по информационной безопасности постоянно комиссии из сотрудников Управления экономической защиты, Управления информационных технологий, и Отдела информационной безопасности.

4.6. Внеочередное обучение и проверка знаний по информационной безопасности руководителей и сотрудников Банка проводится независимо от срока проведения предыдущего обучения и проверки:

  • при введении в действие новых или переработанных (дополненных) нормативных документов по информационной безопасности;

  • при изменениях технологических процессов и замене оборудования, требующих дополнительных знаний по информационной безопасности обслуживающего персонала;

  • при назначении или переводе на другую работу, если новые обязанности требуют от руководителей и сотрудников дополнительных знаний по информационной безопасности (до начала исполнения своих обязанностей);

  • по требованию руководителей подразделений при установлении недостаточных знаний;

  • после инцидентов и повышения вероятности осуществления угроз информационной безопасности, а также при нарушении руководителями и сотрудниками требований нормативных документов по информационной безопасности;

  • при перерыве в работе в данной должности более одного года.

4.7. Непосредственно перед очередной (внеочередной) проверкой знаний по информационной безопасности руководителей и сотрудников может проводиться специальная подготовка с целью углубления знаний по наиболее важным вопросам информационной безопасности, семинары, консультации. О дате и месте проведения проверки знаний сотрудник должен быть предупрежден не позднее чем за 15 дней.

4.8. Для проведения проверки знаний по информационной безопасности приказом по Банку создаются комиссии по проверке знаний.

4.9. В состав комиссий по проверке знаний по информационной безопасности руководителей и сотрудников назначаются приказом по предприятию:

  • председателем – сотрудник Отдела информационной безопасности;

  • членами комиссии: руководители и сотрудники Управления экономической защиты и Управления информационных технологий, а в случаях проверки знаний совместно с привлекаемыми внешними организациями — представители этих организаций (по согласованию с ними).

Проверку знаний по информационной безопасности комиссия может проводить в составе не менее трех человек.

Конкретный состав, порядок и форму работы комиссий по проверке знаний определяет Председатель Правления.

4.10. Обучение и проверка знаний фиксируются в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности.

4.11. Внешнее обучение по вопросам информационной безопасности руководителей и сотрудников проводится по программам, разработанным и утвержденным учебными центрами, организациями, институтами, имеющими разрешение на проведение обучения в данной области.

4.12. Контроль за своевременным проведением проверки знаний по информационной безопасности руководителей и сотрудников Банка осуществляется Председателем Правления Банка.

5.1. Для выполнения работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности, сотрудники проходят дополнительное специальное обучение по информационной безопасности.

5.2. Перечень операций и специальностей, по которым проводят специальное обучение, а также порядок, форму, периодичность и продолжительность обучения устанавливает Председатель Правления Банка, исходя из характера специальности, вида операций, специфики и условий труда.

5.3. Обучение проводится по программам, разработанным с учетом нормативных документов и утвержденным Председателем Правления Банка по согласованию с начальниками Управления экономической защиты, Управления информационных технологий и Отдела информационной безопасности.

5.4. После обучения экзаменационная комиссия проводит проверку теоретических знаний и практических навыков. Результаты проверки знаний регистрируются в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности.

Сотруднику, успешно прошедшему проверку знаний, предоставляется право самостоятельной работы.

Перечень специальностей, работа по которым требует прохождения проверки знаний, и состав экзаменационной комиссии утверждает Председатель Правления Банка.

Проведение проверки знаний сотрудников по информационной безопасности регистрируется в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности.

5.5. При получении сотрудником неудовлетворительной оценки повторную проверку знаний назначают не позднее одного месяца. До повторной проверки сотрудник к самостоятельной работе не допускается.

5.7. Перед очередной проверкой знаний в подразделениях организуются занятия, лекции, семинары, консультации по вопросам информационной безопасности.

5.8. Все сотрудники, имеющие перерыв в работе по данному виду работ, должности, профессии более трех лет, а при работе с повышенными требованиями — более одного года, должны пройти обучение по информационной безопасности до начала самостоятельной работы.

6.1. Вводный инструктаж

6.1.1. Вводный инструктаж по информационной безопасности проводят со всеми вновь принимаемыми на работу независимо от их образования, стажа работы по данной специальности или должности, с временными работниками, командированными и представителями сторонних организаций, прибывших на территорию Банка для проведения работ (по согласованию с руководством этих организаций).

6.1.2. Вводный инструктаж в Банке проводит сотрудник Отдела информационной безопасности, Управления экономической защиты, Управления информационных технологий или лицо, на которое приказом по Банку возложены эти обязанности.

6.1.3. Вводный инструктаж проводят в кабинете Отдела информационной безопасности, Управления экономической защиты, Управления информационных технологий или Отдела по работе с персоналом.

6.1.4. Вводный инструктаж проводят по программе, разработанной Отделом информационной безопасности с учетом требований стандартов, правил, норм и инструкций по информационной безопасности, а также всех особенностей Банковских технологических процессов.

6.2. Первичный инструктаж на рабочем месте

6.2.1. Первичный инструктаж на рабочем месте до начала выполнения своих обязанностей проводят при выполнении работ, к которым предъявляются дополнительные (повышенные) требования по информационной безопасности.

6.2.2. Первичный инструктаж на рабочем месте проводят по программе, разработанной Отделом информационной безопасности с учетом требований стандартов, правил, норм и инструкций по информационной безопасности.

6.2.3. Первичный инструктаж на рабочем месте проводят с каждым сотрудником или руководителем индивидуально с практическим показом безопасных приемов и методов выполнения своих обязанностей.

Первичный инструктаж возможен с группой лиц, выполняющих однотипные операции и в пределах общего рабочего места.

Проведение первичного инструктажа возлагается на сотрудника Отдела информационной безопасности, Управления экономической защиты, Управления информационных технологий или лицо, на которое приказом по Банку возложены эти обязанности.

Результаты первичного инструктажа заносят в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности.

6.2.4. Сотрудники допускаются к самостоятельной работе после стажировки, проверки теоретических знаний и приобретенных навыков безопасных методов и способов работы.

6.3. Повторный инструктаж

6.3.1. Повторный инструктаж проходят все сотрудники или руководители подразделений, независимо от квалификации, образования, стажа, характера выполняемой работы, не реже одного раза в три года.

6.3.2. Повторный инструктаж проводят индивидуально или с группой работников, выполняющих однотипные операции и в пределах общего рабочего места.

6.4. Внеочередной инструктаж

6.4.1. Внеочередной инструктаж проводят:

  • при введении в действие новых или переработанных стандартов, правил, инструкций по информационной безопасности, а также изменений к ним;

  • при изменении технологического процесса, замене или модернизации оборудования, программного обеспечения и других факторов, влияющих на информационную безопасность;

  • при нарушении сотрудниками или руководителями требований информационной безопасности, которые могут привести или привели к инциденту;

  • по требованию органов надзора;

  • при перерывах в работе — для работ, к которым предъявляют дополнительные (повышенные) требования информационной безопасности более чем на 6 месяцев.

6.4.2. Внеочередной инструктаж проводят индивидуально или с группой работников одной специальности. Объем и содержание инструктажа определяют в каждом конкретном случае в зависимости от причин и обстоятельств, вызвавших необходимость его проведения.

6.4.3. Внеочередной инструктаж отмечается в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности с указанием причин его проведения.

6.5. Целевой инструктаж

6.5.1. Целевой инструктаж проводится при выполнении разовых работ, не связанных с прямыми обязанностями по ликвидации последствий инцидентов.

6.5.2. Целевой инструктаж проводится руководителями подразделений.

6.6. Первичный инструктаж на рабочем месте, повторный, внеочередной и целевой проводят непосредственно руководители работ.

6.7. Инструктажи на рабочем месте завершаются проверкой знаний устным опросом, а также проверкой приобретенных навыков безопасных способов работы. Знания проверяет сотрудник, проводивший инструктаж.

6.8. Лица, показавшие неудовлетворительные знания, к самостоятельной работе не допускаются и обязаны вновь пройти инструктаж.

6.9. О проведении первичного инструктажа на рабочем месте, повторного, внеочередного и при допуске к работе сотрудник, проводивший инструктаж, делает запись в Журнале проведения обучения и проверки знаний по вопросам информационной безопасности с обязательной подписью инструктируемого и инструктирующего. При регистрации внеочередного и целевого инструктажа указывается причина его проведения.

Тестирование по информационной безопасности для сотрудников

Тестирование по информационной безопасности для сотрудников

Тест по анализу рисков информационных
систем

1. В каких единицах
измеряется риск?


в стоимостном
выражении

во временном выражении

в процентах

в уровнях

2.
Анализ информационных рисков
предназначен для :
оценки
существующего уровня защищенности
информационной системы и формирования
оптимального бюджета на информационную
безопасность

оценки технического
уровня защищенности информационной
системы

получения стоимостной
оценки вероятного финансового ущерба
от реализации угроз, направленных
на информационную систему компании
и для оценки возможности реализации
угроз

убеждения руководства
компании в необходимости вложений
в систему обеспечения информационной
безопасности и для инструментальной
проверки защищенности информационной
системы

3.
Политика информационной безопасности,
прежде всего необходима для:

успешного
прохождения компанией регулярного
аудита по ИБ

обеспечения реального
уровня защищенности информационной
системы компании

понимания
персоналом важности требований по
ИБ

обеспечения адекватной защиты
наиболее важных ресурсов компании

4.
Политика информационной безопасности
в общем случае является

руководящим
документом для администраторов
безопасности и системных
администраторов

руководящим
документом для ограниченного
использования

руководящим
документом для руководства компании,
менеджеров, администраторов
безопасности и системных администраторов

руководящим документом для всех
сотрудников компании

5.
Предположим, информационная система
компании надежно защищена комплексом
средств информационной защиты
(межсетевые экраны, антивирусы,
системы защиты от НСД, системы
обнаружения атак и т.д.). Выберите,
как на существующий уровень рисков
влияет реализация требований политики
безопасности:

информационная
система сама по себе надежно защищена
комплексом средств защиты, поэтому
реализация требований политики
безопасности не оказывает существенного
влияния на уровень рисков

политика
безопасности, как документ для
непосредственного использования,
отсутствует, что не оказывает
существенного влияния на уровень
рисков из-за высокого <технологического>
уровня защищенности информационной
системы

политика безопасности
является формальным, не используемым
на практике документом, и это не
оказывает серьезного влияния на
существующий уровень рисков

реализация требований политики
безопасности существенно влияет на
уровень рисков, так как <технологический>
фактор защищенности информационной
системы является лишь необходимым,
но не достаточным условием обеспечения
безопасности

6.
Выберите, невыполнение какого из
следующих требований политики
безопасности, на Ваш взгляд, может
наибольшим образом повысить
существующие в системе информационные
риски:

регулярное
обновление антивирусных баз

создание
и поддержание форума по информационной
безопасности для всех специалистов,
вовлеченных в процесс обеспечения
ИБ

классификация ресурсов по
степени важности с точки зрения ИБ

завершение активной сессии
пользователя по окончании работы

7.
Международный стандарт управления
информационной безопасностью ISO
17799 предъявляет :

требования,
предъявляемые только для узкого
круга крупнейших мировых компаний

базовые требования по обеспечению
ИБ

повышенные требования по
обеспечению безопасности информационной
системы

требования, которые не
соответствуют законам стран СНГ в
области информационной безопасности

8.
Одной из рекомендаций ISO 17799 является
:

четкая
регламентация настроек межсетевых
экранов

применение антивирусных
продуктов ведущих производителей

проведение
анализа рисков и регулярных тестов
на проникновение сторонней компанией

необходимость прохождения
руководством компании регулярных
тренингов по ИБ

9.
Для проведения анализа информационных
рисков прежде всего необходимо :

градация
информационных рисков

построение
полной модели информационной системы
с точки зрения информационной
безопасности

модель
нарушителя

вероятностные оценки
угроз безопасности

10.
Основной задачей теста на проникновение,
прежде всего, является:

оценка
возможности обнаружения атаки
службой ИБ компании

проверка
времени реакции службы обеспечения
информационной безопасности

оценка
возможности осуществления атаки из
Интернет на информационную систему
компании

оценка возможных потерь
при реализации атаки из Интернет

:

11.
Тест на проникновение позволяет
(выберите наиболее полное и точное
определение)

убедить
руководство компании в реальной
опасности вторжения из Интернет и
обосновать необходимость инвестиций
в ИБ

снизить вероятные риски
вирусной атаки на корпоративную
сеть

обеспечить должный уровень
отношения руководства компании к
проблеме обеспечения ИБ

убедиться
в способности службы ИБ противостоять
возможным атакам злоумышленников
из Интернет

12.
Укажите в общем случае возможные
типовые пути воздействия при получении
удаленного доступа пользователя к
информации на сервере

атака
на канал передачи, атака на сервер,
атака на пользовательскую группу

вирусная атака на корпоративную
сеть

атака на станцию пользователя,
атака на канал передачи, атака на
сервер

проникновение злоумышленника
в сеть компании из Интернет

13.
Какой метод обычно используется
профессиональными взломщиками при
информационной атаке?

атака
на наиболее защищенную цель

атака
на промежуточную цель

атака на
наименее защищенную цель

атака
осуществляется без целенаправленного
выбора цели

14.
Пользователь осуществляет удаленный
доступ к информации на сервере. Пусть
условный уровень защищенности
информации на сервере — 24 единицы;
условный уровень защищенности
рабочего места пользователя — 10
единиц. Оцените условный уровень
защищенности удаленного доступа
пользователя к информации на сервере:

24
единицы

34 единицы

17 единиц

10 единиц

15.
Выберите наиболее оптимальную
стратегию управления рисками в
следующем случае: Веб-сервер компании
находится внутри корпоративной сети
и его программное обеспечение,
возможно, содержит уязвимости

уменьшение
риска и уклонение от риска

принятие
риска

изменение характера риска
и уклонение от риска

изменение
характера риска и уменьшение риска

16.
Для оценки ущерба по угрозе
<целостность> необходимо :

оценить
полную стоимость информации

оценить
какой ущерб понесет компания в случае
изменения информации

оценить
какой ущерб понесет компания в случае
осуществления несанкционированного
доступа к информации

оценить
возможность осуществления атаки на
ресурс, на котором хранится информация

17.
Выберите наиболее полное описание
методов, которые применяются при
оценке ущерба в случае нарушения
конфиденциальности информации

оценка
стоимости затрат на реабилитацию
подмоченной репутации, престижа,
имени компании

стоимость упущенной
выгоды (потерянный контракт)

стоимость затрат на поиск новых
клиентов, взамен более не доверяющих
компании

оценка стоимости
контрмер по уменьшению ущерба от
нарушения конфиденциальности
информации; оценка прямого ущерба
от нарушения конфиденциальности
информации

18.
В случае анализа рисков базового
уровня необходимо :

провести
тесты на проникновение

проверить
выполнение требований соответствующего
стандарта, например ISO 17799

провести
полный аудит информационной
безопасности, включая тесты на
проникновение

построить полную
модель информационной системы с
точки зрения информационной
безопасности

19.
В случае полного анализа рисков
обычно на практике используется
следующий подход:

накопление
статистических данных о реально
случившихся происшествиях, анализ
и классификация их причин; на выходе
метода: вероятностная оценка рисков
на основе статистических данных

анализ
технологических особенностей
информационных систем (например, на
основе немецкого стандарта BSI)

построение комплексной модели
информационной системы с точки
зрения ИБ (включая анализ технологических,
организационных, физических и др
аспектов ИБ) с целью получения оценок
защищенности информации и существующих
в системе информационных рисков

проводится полный внутренний
аудит безопасности информационной
системы без определения стоимостных
оценок возможных потерь от реализации
обнаруженных угроз

20.
Аудит информационной безопасности
в том числе должен включать в себя
(выберите наиболее полный ответ из
перечисленных):

анализ
информационных рисков для оценки
вероятного ущерба и инструментальную
проверку защищенности для определения
возможности реализации угроз

оценку
зависимости компании от внешних
связей и тесты на проникновение

оценку стоимости ресурсов и
информации

анализ и классификацию
угроз безопасности согласно модели
нарушителя

1. Выберите, что относится к правовым методам, которые обеспечивают информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

2. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

3. Определите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

4. Отметьте основную массу угроз информационной безопасности:
а) Троянские программы +
б) Шпионские программы
в) Черви

5. Вид идентификации и аутентификации, который получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

6. Определите, под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

7. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

8. Определите основные объекты информационной безопасности:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

9. Основные риски информационной безопасности:
а) Искажение, уменьшение объема, перекодировка информации
б) Техническое вмешательство, выведение из строя оборудования сети
в) Потеря, искажение, утечка информации+

10. Предпосылки появления угроз (несколько вариантов ответа):
а) объективные+
б) субъективные+
в) преднамеренные

11. Выберите, к какому виду угроз относится присвоение чужого права:
а) нарушение права собственности+
б) нарушение содержания
в) внешняя среда

12. Выберите, что относится к ресурсам А.С. СЗИ:
а) лингвистическое обеспечение
б) техническое обеспечение
в) все ответы правильные+

13. По активности реагирования СЗИ системы делят на (несколько вариантов ответа):
а) пассивные+
б) активные+
в) полупассивные

14. Основные принципы обеспечения информационной безопасности:
а) Экономической эффективности системы безопасности+
б) Многоплатформенной реализации системы
в) Усиления защищенности всех звеньев системы

15. Основные субъекты информационной безопасности:
а) руководители, менеджеры, администраторы компаний
б) органы права, государства, бизнеса+
в) сетевые базы данных, фаерволлы

16. Что такое ЭЦП?
а) Электронно-цифровой преобразователь
б) Электронно-цифровая подпись+
в) Электронно-цифровой процессор

17. Наиболее распространены угрозы информационной безопасности корпоративной системы:
а) Покупка нелицензионного ПО
б) Ошибки эксплуатации и неумышленного изменения режима работы системы+
в) Сознательного внедрения сетевых вирусов

18. Определите наиболее распространенные угрозы информационной безопасности сети:
а) Распределенный доступ клиент, отказ оборудования
б) Моральный износ сети, инсайдерство
в) Сбой (отказ) оборудования, нелегальное копирование данных+

19. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+

20. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать такие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа

21. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+

22. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

23. Утечкой информации в системе называется ситуация, которая характеризуется:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

24. Что относится к организационным мероприятиям?
а) хранение документов+
б) проведение тестирования средств защиты информации
в) пропускной режим+

25. Что такое программные средства?
а) специальные программы и системы защиты информации в информационных системах различного назначения+
б) структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении всего жизненного цикла
в) модель знаний в форме графа в основе таких моделей лежит идея о том, что любое выражение из значений можно представить в виде совокупности объектов и связи между ними

26. Определите, что такое криптографические средства:
а) средства специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования+
б) специальные программы и системы защиты информации в информационных системах различного назначения
в) механизм, позволяющий получить новый класс на основе существующего

27. Свойства информации, наиболее актуальные при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

28. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

29. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+

30. Основные функции системы безопасности:
а) Установление регламента, аудит системы, выявление рисков+
б) Установка новых офисных приложений, смена хостинг-компании
в) Внедрение аутентификации, проверки контактных данных пользователей

  1. К видам каналов утечки информации относятся …

субъективные объективные технические материально-вещественные  

  1. Концепция системы защиты от информационного оружия должна включать …

средства нанесения контратаки с помощью информационного оружия процедуры нанесения атак с помощью информационного оружия механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры признаки, сигнализирующие о возможном нападении процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей  

  1. Формой защиты информации является …

аналитическая организационно-техническая страховая правовая  

  1. Симптомами заражения является …

изменение длины файлов и даты создания уменьшение объёма системной памяти и свободного места на диске без видимых причин периодическое мерцание экрана замедление работы программ, зависание и перезагрузка  

  1. Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных …

стихийными носителями угроз попытками злоумышленников проникнуть к местам хранения источников информации организованной или случайной утечкой информации с использованием различных технических средств  

  1. Контролируемая зона – это …

территория объекта территория объекта, на которой возможно пребывание посторонних лиц территория объекта, на которой исключено неконтролируемое пребывание лиц  

  1. Показателем безопасности информации является …

время, необходимое на взлом защиты информации вероятность предотвращения угрозы время, в течение которого обеспечивается определённый уровень безопасности вероятность возникновения угрозы информационной безопасности  

  1. Базовая схема системы передачи информации представляет собой:

передатчик – эфир — приемник источник информации – канал связи – получатель информации человек – компьютер — человек 

  1. В необходимый минимум средств защиты от вирусов входит …

выходной контроль профилактика входной контроль архивирование 

  1. Электромагнитный канал утечки информации возникает за счет …

побочных электромагнитных излучений технических средств передачи информации побочных излучений технических средств передачи информации высокочастотного облучения технических средств передачи информации  

  1. К наиболее важным методам защиты информации от нелегального доступа относится …

архивирование (создание резервных копий) использование специальных «электронных ключей» установление паролей на доступ к информации использование антивирусных программ шифрование  

  1. К методам выявления технических каналов утечки информации относится …

инструментальный контроль физический поиск тестирование  

  1. Видовая информация – это …

информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений  

  1. Техническая защита информации – это защита информации …

с помощью программно-аппаратных средств некриптографическими методами криптографическими методами  

  1. Наиболее важными методами защиты информации от ошибочных действий пользователя является …

установление специальных атрибутов файлов автоматический запрос на подтверждение выполнения команды или операции шифрование файлов предоставление возможности отмены последнего действия дублирование носителей информации  

  1. Вспомогательные технические средства и системы, это средства …

и системы непосредственно участвующие в обработке информации ограниченного доступа и системы непосредственно не участвующие в обработке информации ограниченного доступа телефонной связи, компьютеры  

  1. Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, — это …

добросовестная конкуренция конфиденциальная информация политическая разведка промышленный шпионаж  

  1. Организационно-технические мероприятия – это мероприятия, которые вводят ограничения на … функционирования объекта защиты

результаты параметры условия  

  1. К демаскирующим признакам по времени проявления признаков относятся …

эпизодические периодические долгосрочные краткосрочные постоянные  

  1. Акустическая информация – это …

распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство звуковые волны возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство 

  1. Признаки вещества:

цвет, ширина спектра мощность, частота, амплитуда физический и химический состав, структура и свойства  

  1. Средства инженерно-технической защиты подразделяются на:

физические, аппаратные, программные, криптографические, комбинированные физические, программные, криптографические, комбинированные физические, аппаратные, программные, комбинированные  

  1. Технические средства передачи информации – это технические средства …

непосредственно обрабатывающие информацию ограниченного доступа непосредственно обрабатывающие информацию не обрабатывающие информацию ограниченного доступа  

  1. Особенностью речевых сообщений является …

виртуальность документальность конфиденциальность целостность  

  1. К демаскирующим признакам по информативности признаков относятся …

прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1] именные (однозначно определяющие объект) [информативность =1] информационно-психологические косвенные (признаки, непосредственно не принадлежащие объекту) технические физические  

  1. Основные типы систем обнаружения атак …

локальные сетевые программные аппаратные  

  1. К демаскирующим признакам по состоянию объекта относятся …

опознавательные признаки признаки физические признаки программные признаки деятельности  

  1. Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и …

ускорение развития новых информационных технологий и их широкое распространение установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения совершенствование информационной структуры  

  1. Объектом защиты может являться …

информационные процессы носители информации субъект  

  1. Физические системы защиты подразделяются на:

системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища системы ограждения и физической изоляции, запирающие устройства и хранилища системы охлаждения, системы этз, запирающие устройства и хранилища  

  1. Источником информации при утечке по техническим каналам может являться …

информация, обрабатываемая техническими средствами передачи информации видовая информация информация, передаваемая по каналам связи человек  

  1. Признаки сигналов описывают параметры полей и генерирующих сигналов:

высоту, ширину, длину форму, размеры, детали, тон, цвет, структуру и фактуру мощность, частота, природа, вид (аналог, импульс), ширина спектра;  

  1. Видовые признаки включают:

запах, палитру, оттенки высоту, ширину, длину форму, размеры, детали, тон, цвет, структуру и фактуру частоту, амплитуду, ширину спектра  

  1. Классифицировать компьютерные вирусы можно по …

степени опасности способу заражения среды обитания степени полезности объёму программы среде обитания  

  1. FireWall – это …

почтовая программа графический редактор тоже самое что и интернет браузер тоже самое что и брэндмауэр 

  1. Периодичность аттестационных проверок для помещений первой и второй группы:

не реже 3 раз в год не реже 2 раз в год не реже 1 раза в год  

  1. К методам защиты по вибрационному каналу относится …

обследование стетоскопами изучение архитектурно-строительной документации маскирование 

  1. Параметрический канал утечки информации возникает за счет …

высокочастотного облучения информационных сигналов побочных электромагнитных излучений информационных сигналов низкочастотного облучения информационных сигналов  

  1. Аттестация выделенных помещений – это проверка выделенных помещений и находящихся в них …

технических средств на соответствие требованиям защиты технических средств на не соответствие требованиям защиты программных средств на соответствие требованиям защиты  

  1. К демаскирующим признакам по характеристикам объекта относятся …

Искусственные видовые (форма, размеры, детали, фактура) признаки сигнала (мощность, частота, вид, спектр) архитектурные (фасад, высота) признаки вещества (физ/хим состав, структура, свойства) 

  1. Утечка информации по техническим каналам реализуется в результате …

подслушивания конфиденциальных разговоров и акустических сигналов перехвата различного рода полей и сигналов наблюдения за источниками информации недостаточной организацией защиты информации 

  1. Информативность – мера … признака

объемности открытости индивидуальности показательности  

  1. При экранировании помещения применяется …

фтористая сетка алюминиевая фольга листовая сталь медная сетка

1. Наиболее распространенные средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

2. Название информации, которую следует защищать (по нормативам, правилам сети, системы):
а) Регламентированной
б) Правовой
в) Защищаемой+

3. Что такое политика безопасности в системе (сети)? Это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети

4. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

5. Что такое источник угрозы?
а) потенциальный злоумышленник+
б) злоумышленник
в) нет правильного ответа

6. Что такое окно опасности?
а) промежуток времени от момента, когда появится возможность слабого места и до момента, когда пробел ликвидируется.+
б) комплекс взаимосвязанных программ для решения задач определенного класса конкретной предметной области
в) формализованный язык для описания задач алгоритма решения задачи пользователя на компьютере

7. Информационная безопасность:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

8. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

9. Информационная безопасность зависит от следующих факторов:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

10. Основные источники внутренних отказов:
а) отступление от установленных правил эксплуатации
б) разрушение данных
в) все ответы правильные+

11. По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
а) невозможность и нежелание обслуживающего персонала или пользователя выполнять свои обязанности+
б) обрабатывать большой объем программной информации
в) нет правильного ответа

12. Утечка информации в системе — ситуация, характеризуемая:
а) Потерей данных в системе+
б) Изменением формы информации
в) Изменением содержания информации

13. Свойством информации, наиболее актуальным при обеспечении информационной безопасности является:
а) Целостность+
б) Доступность
в) Актуальность

14. Определите, когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

15. Что такое политика безопасности?
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

16. Выберите, какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

17. Угроза информационной системе (компьютерной сети):
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

18. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

19. Окончательно, ответственность за защищенность данных в компьютерной сети несет:
а) Владелец сети+
б) Администратор сети
в) Пользователь сети

20. По механизму распространения П.О. различают:
а) вирусы
б) черви
в) все ответы правильные+

21. Что такое отказ, ошибки, сбой?
а) случайные угрозы+
б) преднамеренные угрозы
в) природные угрозы

22. Определите, что такое отказ:
а) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций+
б) некоторая последовательность действий, необходимых для выполнения конкретного задания
в) структура, определяющая последовательность выполнения и взаимосвязи процессов

23. Определите, что такое ошибка:
а) неправильное выполнение элементом одной или нескольких функций происходящее в следствии специфического состояния+
б) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций
в) негативное воздействие на программу

24. Конфиденциальность это:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

25. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

26. Процедура это:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

27. Определите, какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

28. Что такое сбой?
а) такое нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент+
б) неправильное выполнение элементом одной или нескольких функций происходящее в следствие специфического состояния
в) объект-метод

29. Что такое побочное влияние?
а) негативное воздействие на систему в целом или отдельные элементы+
б) нарушение работоспособности какого-либо элемента системы в следствии чего функции выполняются неправильно в заданный момент
в) нарушение работоспособности элемента системы, что приводит к невозможности выполнения им своих функций

30. Относится к человеческому компоненту СЗИ:
а) системные порты+
б) администрация+
в) программное обеспечение

1. Как называется информация, которую следует защищать (по нормативам, правилам сети, системы)?
а) Регламентированной
б) Правовой
в) Защищаемой+

2. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

3. Относятся к правовым методам, обеспечивающим информационную безопасность:
а) Разработка аппаратных средств обеспечения правовых данных
б) Разработка и установка во всех компьютерных правовых сетях журналов учета действий
в) Разработка и конкретизация правовых нормативных актов обеспечения безопасности+

4. Основные источники угроз информационной безопасности:
а) Хищение жестких дисков, подключение к сети, инсайдерство
б) Перехват данных, хищение данных, изменение архитектуры системы+
в) Хищение данных, подкуп системных администраторов, нарушение регламента работы

5. Выберите виды информационной безопасности:
а) Персональная, корпоративная, государственная+
б) Клиентская, серверная, сетевая
в) Локальная, глобальная, смешанная

6. Цели информационной безопасности – своевременное обнаружение, предупреждение:
а) несанкционированного доступа, воздействия в сети+
б) инсайдерства в организации
в) чрезвычайных ситуаций

7. Основными объектами информационной безопасности являются:
а) Компьютерные сети, базы данных+
б) Информационные системы, психологическое состояние пользователей
в) Бизнес-ориентированные, коммерческие системы

8. Утечка информации в системе:
а) это ситуация, которая характеризуется потерей данных в системе+
б) это ситуация, которая характеризуется изменением формы информации
в) это ситуация, которая характеризуется изменением содержания информации

9. Выберите наиболее важный момент при реализации защитных мер политики безопасности :
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

10. Определите, какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

11. Система криптографической защиты информации:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

12. Вирусы, которые активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

13. Кто в итоге несет ответственность за защищенность данных в компьютерной сети?
а) Владелец сети+
б) Администратор сети
в) Пользователь сети

14. Политика безопасности в системе (сети) – это комплекс:
а) Руководств, требований обеспечения необходимого уровня безопасности+
б) Инструкций, алгоритмов поведения пользователя в сети
в) Нормы информационного права, соблюдаемые в сети

15. Наиболее важным при реализации защитных мер политики безопасности является следующее:
а) Аудит, анализ затрат на проведение защитных мер
б) Аудит, анализ безопасности
в) Аудит, анализ уязвимостей, риск-ситуаций+

16. Свойство информации, наиболее актуальное при обеспечении информационной безопасности:
а) Целостность+
б) Доступность
в) Актуальность

17. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

18. Выберите, что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

19. Когда получен спам по e-mail с приложенным файлом, следует:
а) Прочитать приложение, если оно не содержит ничего ценного – удалить
б) Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
в) Удалить письмо с приложением, не раскрывая (не читая) его+

20. Информационная безопасность зависит от следующего:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

21. Конфиденциальность:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

22. Определите, для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

23. Наиболее распространены средства воздействия на сеть офиса:
а) Слабый трафик, информационный обман, вирусы в интернет
б) Вирусы в сети, логические мины (закладки), информационный перехват+
в) Компьютерные сбои, изменение администрирования, топологии

24. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

25. Отметьте категорию, которая является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

26. Что такое угроза информационной системе (компьютерной сети)?
а) Вероятное событие+
б) Детерминированное (всегда определенное) событие
в) Событие, происходящее периодически

27. Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:
а) Регламентированной
б) Правовой
в) Защищаемой+

28. Разновидностями угроз безопасности (сети, системы) являются:
а) Программные, технические, организационные, технологические+
б) Серверные, клиентские, спутниковые, наземные
в) Личные, корпоративные, социальные, национальные

29. Какие угрозы безопасности информации являются преднамеренными?
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

30. Что такое stuxnet?
а) троянская программа
б) макровирус
в) промышленный вирус +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

1. Основная масса угроз информационной безопасности приходится на:
а) Троянские программы +
б) Шпионские программы
в) Черви

2. Какой вид идентификации и аутентификации получил наибольшее распространение:
а) системы PKI
б) постоянные пароли +
в) одноразовые пароли

3. Под какие системы распространение вирусов происходит наиболее динамично:
а) Windows
б) Mac OS
в) Android +

4. Заключительным этапом построения системы защиты является:
а) сопровождение +
б) планирование
в) анализ уязвимых мест

5. Какие угрозы безопасности информации являются преднамеренными:
а) ошибки персонала
б) открытие электронного письма, содержащего вирус
в) не авторизованный доступ +

6. Какой подход к обеспечению безопасности имеет место:
а) теоретический
б) комплексный +
в) логический

7. Системой криптографической защиты информации является:
а) BFox Pro
б) CAudit Pro
в) Крипто Про +

8. Какие вирусы активизируются в самом начале работы с операционной системой:
а) загрузочные вирусы +
б) троянцы
в) черви

9. Stuxnet — это:
а) троянская программа
б) макровирус
в) промышленный вирус +

10. Таргетированная атака — это:
а) атака на сетевое оборудование
б) атака на компьютерную систему крупного предприятия +
в) атака на конкретный компьютер пользователя

11. Под информационной безопасностью понимается:
а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре +
б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия
в) нет верного ответа

12. Защита информации:
а) небольшая программа для выполнения определенной задачи
б) комплекс мероприятий, направленных на обеспечение информационной безопасности +
в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

13. Информационная безопасность зависит от:
а) компьютеров, поддерживающей инфраструктуры +
б) пользователей
в) информации

14. Конфиденциальностью называется:
а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов
б) описание процедур
в) защита от несанкционированного доступа к информации +

15. Для чего создаются информационные системы:
а) получения определенных информационных услуг +
б) обработки информации
в) оба варианта верны

16. Кто является основным ответственным за определение уровня классификации информации:
а) руководитель среднего звена
б) владелец +
в) высшее руководство

17. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:
а) хакеры
б) контрагенты
в) сотрудники +

18. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:
а) снизить уровень классификации этой информации
б) улучшить контроль за безопасностью этой информации +
в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

19. Что самое главное должно продумать руководство при классификации данных:
а) управление доступом, которое должно защищать данные
б) оценить уровень риска и отменить контрмеры
в) необходимый уровень доступности, целостности и конфиденциальности +

20. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:
а) владельцы данных
б) руководство +
в) администраторы

21. Процедурой называется:
а) пошаговая инструкция по выполнению задачи +
б) обязательные действия
в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

22. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:
а) проведение тренингов по безопасности для всех сотрудников
б) поддержка высшего руководства +
в) эффективные защитные меры и методы их внедрения

23. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:
а) когда риски не могут быть приняты во внимание по политическим соображениям
б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски
в) когда стоимость контрмер превышает ценность актива и потенциальные потери +

24. Что такое политика безопасности:
а) детализированные документы по обработке инцидентов безопасности
б) широкие, высокоуровневые заявления руководства +
в) общие руководящие требования по достижению определенного уровня безопасности

25. Какая из приведенных техник является самой важной при выборе конкретных защитных мер:
а) анализ рисков
б) результаты ALE
в) анализ затрат / выгоды +

26. Что лучше всего описывает цель расчета ALE:
а) количественно оценить уровень безопасности среды
б) оценить потенциальные потери от угрозы в год +
в) количественно оценить уровень безопасности среды

27. Тактическое планирование:
а) среднесрочное планирование +
б) ежедневное планирование
в) долгосрочное планирование

28. Эффективная программа безопасности требует сбалансированного применения:
а) контрмер и защитных механизмов
б) процедур безопасности и шифрования
в) технических и нетехнических методов +

29. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
а) уровень доверия, обеспечиваемый механизмом безопасности +
б) внедрение управления механизмами безопасности
в) классификацию данных после внедрения механизмов безопасности

30. Что из перечисленного не является целью проведения анализа рисков:
а) выявление рисков
б) делегирование полномочий +
в) количественная оценка воздействия потенциальных угроз

Обновлено: 23.09.2023

Сетевая безопасность — набор требований и политик, которые предъявляются к сетевой корпоративной инфраструктуре для анализа ее работы и недопущения доступа к данным злоумышленникам, изменения этих данных, их модификации, а также отказа работы сети или ее отдельных ресурсов.

Независимо от масштаба и вида бизнеса везде, где используется сетевая инфраструктура, необходимы аппаратные решения и программные продукты, которые позволяют обеспечить безопасность сети.

Принципы обеспечения сетевой безопасности

Среди основополагающих принципов обеспечения безопасности корпоративной сети можно выделить следующие:

  1. Защита устройств, подключенных к сети. Чтобы надежно защитить устройства, подключенные к сети, необходимо использовать современные высокотехнологичные решения. Например, компьютеры, которые могут атаковать вирусы, нужно защитить надежным антивирусным программным обеспечением и настроить автоматическое обновление их баз сигнатур, чтобы свести к минимуму риск атаки.
  2. Сетевые устройства должны быть стойкими к отказам и предусматривать возможность быстрого восстановления. Важно систематически выполнять мониторинг инфраструктуры, чтобы понимать, в каком именно состоянии находится то или иное устройство, приложение, сервис и при необходимости внедрять средства их защиты.
  3. Пропускная способность сети должна непрерывно контролироваться. Если атака будет совершена, это всегда влечет за собой немалые затраты на восстановление работоспособности системы. Поэтому нужно использовать средства защиты от целевых атак и методики предотвращения вторжений в инфраструктуру. Это сведет к минимуму риски успешности работы злоумышленников, а также позволит свести к минимуму расходы компании на восстановление данных.
  4. Локальная сеть предприятия должна быть отказоустойчивой и предусматривать возможность быстрого восстановления в случае необходимости. На 100% защитить сеть не получится ни при каких обстоятельствах, но можно предусмотреть быстрый переход с одного ресурса на другой в случае отказа первого, что для пользователей сети произойдет незаметно.

Средства обеспечения сетевой безопасности

Атаки на сетевую инфраструктуру могут быть как активными, так и пассивными (в зависимости от вредоносного программного обеспечения, которое используют злоумышленники). Поэтому, чтобы обеспечить безопасность сети, используются комплексные меры:

Система сетевой безопасности — это комплекс мер, направленных на поддержание удобства использования и защиту целостности сети и данных.

  • Она использует аппаратные и программные технологии
  • Она борется с различными угрозами
  • Она блокирует их проникновение и распространение в сети
  • Эффективная система сетевой безопасности управляет доступом к сети.

Связаться с Cisco

Средства обеспечения сетевой безопасности

Межсетевые экраны

Межсетевые экраны создают барьер между надежной внутренней сетью и ненадежными внешними сетями, такими как Интернет. Они используют набор определенных правил, которые разрешают или блокируют трафик. Межсетевой экран может быть аппаратным, программным или смешанного типа. Cisco предлагает устройства для унифицированного управления угрозами (UTM) и межсетевые экраны нового поколения, ориентированные на предотвращение угроз.

Защита электронной почты

Антивирусы и программы для защиты от вредоносного ПО

Сегментация сети

Программно-определяемая сегментация классифицирует сетевой трафик и упрощает применение политик безопасности. В идеале классификация должна быть основана на идентификации конечных устройств, а не просто на IP-адресах. Можно назначать права доступа на основе ролей, расположения и других факторов, чтобы предоставлять необходимый уровень доступа нужным пользователям, изолировать подозрительные устройства и устранять угрозы.

Управление доступом

Не у каждого пользователя должен быть доступ к сети. Для защиты от потенциальных хакеров необходимо распознавать каждого пользователя и каждое устройство. Только в этом случае можно обеспечить соблюдение политик безопасности. Можно блокировать конечные устройства, не соответствующие установленным требованиям, или предоставлять им только ограниченный доступ. Этот процесс называется контролем доступа к сети (NAC).

Безопасность приложений

Любое программное обеспечение, используемое в организации, необходимо защищать, независимо от того, создается оно ИТ-специалистами организации или приобретается на стороне. К сожалению, любое приложение может содержать лазейки (или уязвимости), которые хакеры могут использовать для проникновения в сеть. Система обеспечения безопасности приложений содержит аппаратное и программное обеспечение и процессы, которые вы используете для устранения этих уязвимостей.

Поведенческая аналитика

Для обнаружения аномального поведения сети необходимо знать, как выглядит нормальное. Средства поведенческой аналитики автоматически выявляют действия, отличающиеся от нормы. Это помогает отделу информационной безопасности эффективнее выявлять признаки компрометации, которые могут создавать проблемы, и быстро блокировать угрозы.

Предотвращение утечки данных

Организации должны быть уверены, что их сотрудники не передают конфиденциальную информацию за пределы сети. Технологии предотвращения утечки данных (DLP) могут препятствовать небезопасной загрузке, переадресации или даже печати важной информации пользователями.

Системы предотвращения вторжений

Система предотвращения вторжений (IPS) сканирует сетевой трафик и активно блокирует атаки. С этой целью устройства Cisco IPS нового поколения (NGIPS) сопоставляют огромные объемы информации, полученной с помощью глобальной аналитики угроз, что позволяет не только блокировать вредоносную активность, но и отслеживать путь подозрительных файлов и вредоносного ПО во всей сети для предотвращения распространения эпидемий и повторного заражения.

Безопасность мобильных устройств

Целью атак киберпреступников все чаще становятся мобильные устройства и приложения. В течение ближайших 3 лет 90 % ИТ-организаций могут организовать поддержку корпоративных приложений на личных мобильных устройствах. При этом, разумеется, необходимо контролировать доступ различных устройств к сети. Также требуется настраивать их подключения, чтобы сохранить конфиденциальность сетевого трафика.

Управление событиями и данными об информационной безопасности (SIEM)

Продукты SIEM группируют сведения, необходимые сотрудникам, занимающимся ИТ-безопасностью, чтобы выявлять угрозы и реагировать на них. Они могут иметь форму физических и виртуальных устройств и серверного ПО.

Сеть VPN

Виртуальная частная сеть шифрует подключение конечных устройств к сети, часто выполняемое через Интернет. Как правило, сети VPN для удаленного доступа используют протокол IPsec или SSL для аутентификации взаимодействия между устройством и сетью.

Безопасность веб-трафика

Безопасность беспроводного доступа

Беспроводные сети менее безопасны, чем проводные. Если не соблюдать строгие меры безопасности, развертывание беспроводной локальной сети не отличается от бесконтрольного размещения Ethernet-портов в свободном доступе. Чтобы предотвратить появление эксплойтов, необходимы продукты, специально предназначенные для защиты беспроводных сетей.

Как работает система сетевой безопасности?

Система сетевой безопасности состоит из нескольких уровней защиты как внутри сети, так и на ее периметре. На каждом уровне сетевой безопасности реализуются определенные политики и средства контроля. Авторизованные пользователи получают доступ к сетевым ресурсам, а использование эксплойтов и реализация угроз злоумышленниками блокируется.

Какие преимущества дает система сетевой безопасности?

Цифровизация изменила мир. Изменения коснулись нашего стиля жизни, досуга, подхода к работе и обучению. Каждая организация, которая хочет предоставлять услуги заказчикам и сотрудникам, должна защищать свою сеть. Система сетевой безопасности также помогает защитить конфиденциальную информацию от атак. В конечном счете речь идет и о защите репутации.

Безопасность компьютерных сетей особенно важна в таких компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющую. Чтобы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.

Основная особенность любой сетевой системы заключается в том, что все компоненты ее распределены в пространстве, а связь между ними осуществляется физически с помощью сетевых соединений. В число сетевых соединений входят:

  • витая пара,
  • коаксиальный кабель;
  • оптоволокно.

Одна из главных характеристик сетевых систем заключается в том, что наряду с локальными угрозами, которые осуществляются в границах одной компьютерной системы, КС также уязвимы перед рядом специфических угроз. Они характерны следующими условиями:

  • злоумышленник, который воспроизводит атаку на ваши данные, может находиться за многие тысячи километров от атакуемого объекта;
  • нападению может подвергаться не отдельный компьютер, а и вся информация, которая передается по сетевым соединениям.

Чем дальше развиваются локальные и глобальные сети, тем больше удаленные атаки делаются лидирующими, как по числу попыток, так и по успешности их применения. Поэтому высококачественное обеспечение безопасного функционирования вычислительных сетей приобретает первостатейное значение. Речь идет о защите с позиции противостояния удаленным атакам. Специфический оттенок распределенных вычислительных систем заключается в том, что если в локальных вычислительных сетях чаще всего появляются угрозы раскрытия и целостности, то в сетевых системах — угроза отказа в обслуживании.

Готовые работы на аналогичную тему

Угрозы для компьютерных сетей

Обеспечение высокоуровневой безопасности в компьютерных сетях – это основное условие защиты конфиденциальных данных от угроз различного рода.

Данным компаний и индивидуальных пользователей грозят такие явления как:

  • шпионаж;
  • уничтожение файлов;
  • разглашение конфиденциальной информации (например, врачебная или государственная тайна);
  • другие несанкционированные действия.

Все из вышеперечисленных факторов могут отрицательно повлиять на корректное функционирование локальной и глобальной сети. Сбои могут привести к утрате либо разглашению конфиденциальной информации.

Такие неприятности чаще всего спровоцированы вирусами, которые заражают систему в целом (или отдельные ее компоненты) в момент входа в интернет (или загрузки вирусных файлов). Некорректная работа офисной техники также может быть вызвана отсутствием электропитания. Или же виной тому могут быть некоторые проблемы в работе сервера, серверных систем или вспомогательных устройств.

Во вреде организационной технике и компьютерным сетям также нельзя исключать и человеческий фактор: именно неграмотные манипуляции сотрудников компании могут причинить вред содержащейся на серверах и в ПК информации.

Удаленная угроза — это такое информационное разрушение, которое оказывает воздействие на распределенную вычислительную сеть.

Удаленная угроза включает в себя обе особенности сетевых систем:

  • распределенную способность компьютеров;
  • распределенность информации.

Поэтому при исследовании вопросов безопасности компьютерных сетей рассматривают два подвида удаленных угроз:

  1. Удаленные угрозы на протоколы сети и инфраструктуру. Они используют уязвимость этих составляющих сети.
  2. Удаленные угрозы на телекоммуникационные службы. Они действуют благодаря уязвимости в телекоммуникационных службах.

Цели и меры сетевой безопасности

Цели сетевой безопасности заключаются в:

  • сохранении целостности пользовательских данных;
  • конфиденциальности информации;
  • доступность данных для первоначального пользователя (компании).

Целостность данных — одна из основных целей информационной безопасности сетей. Этот пункт предполагает, что данные не подвергаются изменениям, трансформации в любой форме, подмене или уничтожению в процессах их передачи по линиям связи и между узлами вычислительной сети. В свою очередь целостность данных гарантирует их сохранность. Например, как в случае злонамеренных действий со стороны злоумышленников, так и в результате случайностей. Если говорить о целостной сетевой безопасности, то именно обеспечение сохранности данных — одна из самых сложных задач.

Конфиденциальность данных — вторая главная цель сетевой безопасности. Если происходит процесс информационного обмена в вычислительных сетях, то чаще всего передается личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и другая конфиденциальная информация. Порой от того, насколько качественно она защищена, зависит дальнейшее будущее компании, способность к ее полноценному функционированию или репутация.

Доступность данных — это третья цель безопасности данных в вычислительных сетях, но от этого не менее важная чем первые две. Поскольку основными функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам, то важен здесь совместный доступ к данным. И если происходит нарушение информационной безопасности, то у пользователей возникают проблемы с доступом к данным.

Для того чтобы уберечь пользователей компьютерной сети от вышеуказанных угроз и рисков, особенности вычислительных сетей, в первую очередь глобальных, предопределяют необходимость использования методов и средств защиты. К необходимым мерам относятся следующие:

  • защита подключений к внешним сетям;
  • защита корпоративных потоков данных, передача которых осуществляется по открытым сетям;
  • защита потоков данных уровня “клиент-сервер”;
  • гарантия безопасности распределенной программной среды;
  • защита web-сервиса;
  • аутентификация в открытых сетях.

Отметим, что в последнее время все чаще встречается незащищенность вычислительных сетей от глобальных хакерских атак.

Безопасность компьютерных сетей обеспечивается за счет политики и практик, принятых для предотвращения и мониторинга несанкционированного доступа, неправильного использования, модификации или отключения сети и доступных для нее ресурсов. Она включает в себя авторизацию доступа к данным, которая контролируется сетевым администратором. Пользователи выбирают или назначают идентификатор и пароль или другую аутентификационную информацию, которая позволяет им получать доступ к данным и программам в пределах своих полномочий.

обеспечение безопасности компьютерной сети

Сетевая безопасность охватывает множество компьютерных сетей, как государственных, так и частных, которые используются в повседневной работе, проводя транзакции и коммуникации между предприятиями, государственными учреждениями и частными лицами. Сети могут быть частными (например, внутри компании) и иными (которые могут быть открыты для доступа общественности).

Безопасность компьютерных сетей связана с организациями, предприятиями и другими типами учреждений. Это защищает сеть, а также выполняет защитные и надзорные операции. Наиболее распространенным и простым способом защиты сетевого ресурса является присвоение ему уникального имени и соответствующего пароля.

Управление безопасностью

Управление безопасностью для сетей может быть различным для разных ситуаций. Домашний или малый офис может требовать только базовой безопасности, в то время как крупным предприятиям может потребоваться обслуживание с высоким уровнем надежности и расширенное программное и аппаратное обеспечение для предотвращения взлома и рассылки нежелательных атак.

Типы атак и уязвимостей сети

Уязвимость является слабостью в дизайне, реализации, работе или внутреннем контроле. Большинство обнаруженных уязвимостей задокументированы в базе данных Common Vulnerabilitiesand Exposures (CVE).

Чтобы защитить компьютерную систему, важно разобраться в типах атак, которые могут быть осуществлены против нее. Эти угрозы могут быть разделены на следующие категории.

информационная безопасность в компьютерных сетях

Бэкдор в компьютерной системе, криптосистеме или алгоритме — это любой секретный метод обхода обычных средств проверки подлинности или безопасности. Они могут существовать по ряду причин, в том числе по причине оригинального дизайна или из-за плохой конфигурации. Они могут быть добавлены разработчиком с целью разрешить какой-либо законный доступ, или же злоумышленником по иным причинам. Независимо от мотивов их существования они создают уязвимость.

Атаки на отказ в обслуживании (DoS) предназначены для того, чтобы сделать компьютер или сетевой ресурс недоступным для его предполагаемых пользователей. Организаторы такой атаки могут закрыть доступ к сети отдельным жертвам, например, путем преднамеренного ввода неправильного пароля много раз подряд, чтобы вызвать блокировку учетной записи, или же перегружать возможности машины или сети и блокировать всех пользователей одновременно. В то время как сетевая атака с одного IP-адреса может быть заблокирована добавлением нового правила брандмауэра, возможны многие формы атак с распределенным отказом в обслуживании (DDoS), где сигналы исходят от большого количества адресов. В таком случае защита намного сложнее. Такие атаки могут происходить из компьютеров, управляемых ботами, но возможен целый ряд других методов, включая атаки отражения и усиления, где целые системы непроизвольно осуществляют передачу такого сигнала.

Атаки прямого доступа

Несанкционированный пользователь, получающий физический доступ к компьютеру, скорее всего, может напрямую копировать данные из него. Такие злоумышленники также могут поставить под угрозу безопасность путем внесения изменений в операционную систему, установки программных червей, клавиатурных шпионов, скрытых устройств для прослушивания или использования беспроводных мышей. Даже если система защищена стандартными мерами безопасности, их можно обойти, загрузив другую ОС или инструмент с компакт-диска или другого загрузочного носителя. Шифрование диска предназначено для предотвращения именно таких атак.

безопасность компьютерных сетей и безопасность информационных систем

Концепция сетевой безопасности: основные пункты

После аутентификации брандмауэр применяет политику доступа. Эта служба безопасности компьютерной сети эффективна для предотвращения несанкционированного доступа, но этот компонент может не проверить потенциально опасный контент, такой как компьютерные черви или трояны, передаваемые по сети. Антивирусное программное обеспечение или система предотвращения вторжений (IPS) помогают обнаруживать и блокировать действие таких вредоносных программ.

Система обнаружения вторжений, основанная на сканировании данных, может также отслеживать сеть для последующего анализа на высоком уровне. Новые системы, объединяющие неограниченное машинное обучение с полным анализом сетевого трафика, могут обнаруживать активных сетевых злоумышленников в виде вредоносных инсайдеров или целевых внешних вредителей, которые взломали пользовательский компьютер или учетную запись.

Кроме того, связь между двумя хостами может быть зашифрована для обеспечения большей конфиденциальности.

Защита компьютера

В обеспечении безопасности компьютерной сети применяются контрмеры — действия, устройства, процедура или техника, которые уменьшают угрозу, уязвимость или атаку, устраняя или предотвращая ее, минимизируя причиненный вред или обнаруживая и сообщая о его наличии.

безопасность информации в компьютерных сетях

Безопасное кодирование

Данная мера означает, что программное обеспечение разрабатывается с нуля для обеспечения безопасности информации в компьютерных сетях. В этом случае она считается основной особенностью.

Некоторые из методов этого подхода включают:

  1. Принцип наименьших привилегий, при котором каждая часть системы имеет только определенные полномочия, необходимые для ее функционирования. Таким образом, даже если злоумышленник получает доступ к этой части, он получит ограниченные полномочия относительно всей системы.
  2. Кодовые обзоры и модульные тесты – это подходы к обеспечению большей безопасности модулей, когда формальные доказательства корректности невозможны.
  3. Глубокая защита, где дизайн таков, что необходимо нарушить несколько подсистем, чтобы нарушить целостность системы и информацию, которую она хранит. Это более глубокая техника безопасности компьютерных сетей.

Архитектура безопасности

Организация Open Security Architecture определяет архитектуру IT-безопасности как «артефакты дизайна, которые описывают расположение элементов управления безопасностью (контрмеры безопасности) и их взаимосвязь с общей архитектурой информационных технологий». Эти элементы управления служат для поддержания таких атрибутов качества системы, как конфиденциальность, целостность, доступность, ответственность и гарантии.

особенности информационной безопасности в компьютерных сетях

Другие специалисты определяют ее как единый дизайн безопасности компьютерных сетей и безопасности информационных систем, который учитывает потребности и потенциальные риски, связанные с определенным сценарием или средой, а также определяет, когда и где применять определенные средства.

Ключевыми ее атрибутами являются:

  • отношения разных компонентов и того, как они зависят друг от друга.
  • определение мер контроля на основе оценки рисков, передовой практики, финансов и правовых вопросов.
  • стандартизации средств контроля.

Обеспечение безопасности компьютерной сети

  1. Элементы управления доступом к учетной записи пользователя и криптографию, которые могут защищать системные файлы и данные.
  2. Брандмауэры, которые на сегодняшний день являются наиболее распространенными системами профилактики с точки зрения безопасности компьютерных сетей. Это связано с тем, что они способны (в том случае, если их правильно настроить) защищать доступ к внутренним сетевым службам и блокировать определенные виды атак посредством фильтрации пакетов. Брандмауэры могут быть как аппаратными, так и программными.
  3. Системы обнаружения вторжений (IDS), которые предназначены для обнаружения сетевых атак в процессе их осуществления, а также для оказания помощи после атаки, в то время как контрольные журналы и каталоги выполняют аналогичную функцию для отдельных систем.

Что такое брандмауэр?

Некоторые организации обращаются к крупным платформам данных (таким как Apache Hadoop) для обеспечения доступности данных и машинного обучения для обнаружения передовых постоянных угроз.

меры безопасности компьютерных сетей

Однако относительно немногие организации поддерживают компьютерные системы с эффективными системами обнаружения, и они имеют еще меньше механизмов организованного реагирования. Это создает проблемы обеспечения технологической безопасности компьютерной сети. Основным препятствием для эффективного искоренения киберпреступности можно назвать чрезмерную зависимость от брандмауэров и других автоматизированных систем обнаружения. Тем не менее это основополагающий сбор данных с использованием устройств захвата пакетов, которые останавливают атаки.

Управление уязвимостями

Управление уязвимостями — это цикл выявления, устранения или смягчения уязвимостей, особенно в программном обеспечении и прошивке. Этот процесс является неотъемлемой частью обеспечения безопасности компьютерных систем и сетей.

Помимо сканирования уязвимостей, многие организации заключают контракты с аутсорсингами безопасности для проведения регулярных тестов на проникновение в свои системы. В некоторых секторах это контрактное требование.

Снижение уязвимостей

Несмотря на то, что формальная проверка правильности компьютерных систем возможна, она еще не распространена. Официально проверенные ОС включают в себя seL4 и SYSGO PikeOS, но они составляют очень небольшой процент рынка.

Современные компьютерные сети, обеспечивающие безопасность информации в сети, активно используют двухфакторную аутентификацию и криптографические коды. Это существенно снижает риски по следующим причинам.

Взлом криптографии сегодня практически невозможен. Для ее осуществления требуется определенный некриптографический ввод (незаконно полученный ключ, открытый текст или другая дополнительная криптоаналитическая информация).

Двухфакторная аутентификация — это метод смягчения несанкционированного доступа к системе или конфиденциальной информации. Для входа в защищенную систему требуется два элемента:

Это повышает безопасность компьютерных сетей, так как несанкционированный пользователь нуждается в обоих элементах одновременно для получения доступа. Чем жестче вы будете соблюдать меры безопасности, тем меньше взломов может произойти.

Можно снизить шансы злоумышленников, постоянно обновляя системы с исправлениями функций безопасности и обновлениями, использованием специальных сканеров. Эффект потери и повреждения данных может быть уменьшен путем тщательного создания резервных копий и хранения.

компьютерные сети обеспечивающие безопасность информации в сети

Механизмы защиты оборудования

Аппаратное обеспечение тоже может быть источником угрозы. Например, взлом может быть осуществлен с использованием уязвимостей микрочипов, злонамеренно введенных во время производственного процесса. Аппаратная или вспомогательная безопасность работы в компьютерных сетях также предлагает определенные методы защиты.

Использование устройств и методов, таких как ключи доступа, доверенные модули платформы, системы обнаружения вторжений, блокировки дисков, отключение USB-портов и доступ с поддержкой мобильной связи, могут считаться более безопасными из-за необходимости физического доступа к сохраненным данным. Каждый из них более подробно описан ниже.

Ключи

USB-ключи обычно используются в процессе лицензирования ПО для разблокировки программных возможностей, но они также могут рассматриваться как способ предотвращения несанкционированного доступа к компьютеру или другому устройству. Ключ создает безопасный зашифрованный туннель между ним и программным приложением. Принцип заключается в том, что используемая схема шифрования (например, AdvancedEncryptionStandard (AES)), обеспечивает более высокую степень информационной безопасности в компьютерных сетях, поскольку сложнее взломать и реплицировать ключ, чем просто скопировать собственное ПО на другую машину и использовать его.

Еще одно применение таких ключей – использование их для доступа к веб-контенту, например, облачному программному обеспечению или виртуальным частным сетям (VPN). Кроме того, USB-ключ может быть сконфигурирован для блокировки или разблокировки компьютера.

Защищенные устройства

Защищенные устройства доверенных платформ (TPM) интегрируют криптографические возможности на устройства доступа, используя микропроцессоры или так называемые компьютеры на кристалле. TPM, используемые в сочетании с программным обеспечением на стороне сервера, предлагают оригинальный способ обнаружения и аутентификации аппаратных устройств, а также предотвращение несанкционированного доступа к сети и данным.

Обнаружение вторжений в компьютер осуществляется посредством кнопочного выключателя, который срабатывает при открытии корпуса машины. Прошивка или BIOS запрограммированы на оповещение пользователя, когда устройство будет включено в следующий раз.

Блокировка

Безопасность компьютерных сетей и безопасность информационных систем может быть достигнута и путем блокировки дисков. Это, по сути, программные инструменты для шифрования жестких дисков, делающие их недоступными для несанкционированных пользователей. Некоторые специализированные инструменты разработаны специально для шифрования внешних дисков.

Отключение USB-портов — это еще один распространенный параметр безопасности для предотвращения несанкционированного и злонамеренного доступа к защищенному компьютером. Зараженные USB-ключи, подключенные к сети с устройства внутри брандмауэра, рассматриваются как наиболее распространенная угроза для компьютерной сети.

Мобильные устройства с поддержкой сотовой связи становятся все более популярными из-за повсеместного использования сотовых телефонов. Такие встроенные возможности, как Bluetooth, новейшая низкочастотная связь (LE), ближняя полевая связь (NFC) привели к поиску средств, направленных на устранение уязвимостей. Сегодня активно используется как биометрическая проверка (считывание отпечатка большого пальца), так и программное обеспечение для чтения QR-кода, предназначенное для мобильных устройств. Все это предлагает новые, безопасные способы подключения мобильных телефонов к системам контроля доступа. Это обеспечивает компьютерную безопасность, а также может использоваться для контроля доступа к защищенным данным.

Возможности и списки контроля доступа

Особенности информационной безопасности в компьютерных сетях основаны на разделении привилегий и степени доступа. Широко распространены две такие модели — это списки управления доступом (ACL) и безопасность на основе возможностей.

Безопасность на основе возможностей в основном применяется в исследовательских операционных системах, в то время как коммерческие ОС по-прежнему используют списки ACL. Однако возможности могут быть реализованы только на уровне языка, что приводит к специфическому стилю программирования, который по существу является уточнением стандартного объектно-ориентированного дизайна.

Читайте также:

      

  • Каковы основы и сущность жизни по мнению древнегреческих философов биология кратко
  •   

  • Сценарий осеннего праздника в подготовительной группе детского сада современный
  •   

  • Декада географии в школе мероприятия
  •   

  • Организация труда руководителя кратко
  •   

  • Отчет родительского комитета о проделанной работе в школе

Понравилась статья? Поделить с друзьями:
  • Инструкция к микшерному пульту behringer xenyx 1202fx
  • Скачать руководство для днд
  • Цефализин инструкция по применению таблетки взрослым
  • Инструкция к диктофону olympus vn 416pc
  • Браслет ксиаоми бэнд 5 инструкция на русском