- •10. Класифікація каналів витоку інформації. Загальна характеристика.
- •11. Комп'ютерні методи з’йому інформації.
- •13. Політика безпеки: правові аспекти
- •15. Причини і джерела утворення технічних каналів витоку інформації.
- •16.Инвертаризация автоматизированных информационных технологических систем
- •1. Общее знакомство с системой, визуальный осмотр физического размещения, отдельных компонент или составляющих.
- •20.Назвіть основні причини появі вразливостей в икс
- •21. Назвіть охарактерні особливості стандартів, орієнтованих на застосування військовими та спецслужбами? Які вони мають переваги та недоліки?
- •22. Загальні положення
- •26. Інструкції про порядок обліку, зберігання і
- •27. Охарактеризувати основні положення, що стосуються галузі захисту інформації,
- •31. Нд тзі 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
- •32. Нд тзі 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
- •34. Нд тзі 3.7-001-99: Методичні вказівки з розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі.
- •36. Лінійний рекурентний регістр. Переваги та недоліки.
- •38. Тестування джерел сп та пвп на основі методики fips-140-1. Тести серій та довжин серій.
- •1. Монобитный тест
- •2. Блочный тест
- •3. Тест серий
- •4. Тест длин серий.
- •39. Тестування джерел вп та пвп за допомогою теста Маурера.
- •40. Фізичний датчик Гряда 1м.
- •41. Основні вимоги до криптостійкого генератора псевдо випадкових послідовностей (пвп).
- •42. Критерій Мізеса (2)
- •43. Критерій Колмогорова.
- •44. Фізичні датчики випадкових процесів. Схема.
31. Нд тзі 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
Цей документ установлює принципи класифікації автоматизованих систем і утворення стандартних функціональних профілів захищеності оброблюваної інформації від несанкціонованого доступу та призначений для постачальників (розробників), споживачів (замовників, користувачів) автоматизованих систем, які використовуються для обробки ( в тому числі збирання, зберігання, передачі і т. ін.) критичної інформації (інформації, яка потребує захисту), а також для державних органів, які здійснюють функції контролю за обробкою такої інформації.
В цьому документі за сукупністю характеристик автоматизованих систем (АС) (конфігурація апаратних засобів ОС і їх фізичне розміщення, кількість різноманітних категорій оброблюваної інформації, кількість користувачів і категорій користувачів) виділено три ієрархічні класи АС.
Клас «1» — одномашинний однокористувачевий комплекс, що обробляє інформацію однієї або кількох категорій конфіденційності.
Істотні особливості:
- в кожний момент часу з комплексом може працювати тільки один користувач;
Приклад — автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.
Клас «2» — локалізований багатомашинний багатокористувачевий комплекс, що обробляє інформацію різних категорій конфіденційності.
Істотна відміна від попереднього класу — наявність користувачів з різними повноваженнями по доступу і/або технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності.
Приклад — локальна обчислювальна мережа.
Клас «3» — розподілений багатомашинний багатокористувачевий комплекс, що обробляє інформацію різних категорій конфіденційності.
Істотна відміна від попереднього класу — необхідність передачі інформації через незахищене середовище або, в загальному випадку, наявність вузлів, що реалізують різну політику безпеки.
Приклад — глобальна мережа.
32. Нд тзі 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
См. вопрос № 31
33. НД ТЗІ 3.6-001-2000: Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу.
Цей нормативний документ (НД ТЗІ) встановлює єдині вимоги до порядку створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу (НСД) в комп’ютерних системах та захищених від несанкціонованого доступу компонентів обчислювальних систем.
Дія НД ТЗІ поширюється на апаратні, програмні та програмно-апаратні засоби ТЗІ, призначені для використання в комп’ютерних системах, де обробляється, накопичується, зберігається та передається інформація, що підлягає технічному захисту.
НД ТЗІ призначений для розробників та виробників (впроваджувальних організацій), споживачів (замовників, користувачів) засобів ТЗІ, а також для органів, що здійснюють функції оцінювання засобів ТЗІ на відповідність вимогам НД ТЗІ.