- •1. Что называется информационной безопасностью и какие данные называются критическими?
- •2. Какие вы знаете признаки компьютерных преступлений и какие основные технологии, использующиеся при совершении компьютерных преступлений?
- •3. Какие четыре уровня защиты компьютерных и информационных ресурсов вы можете назвать?
- •4. Перечислите признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности?
- •5. Перечислите меры защиты информационной безопасности?
- •6. Какие меры предпринимают по защите целостности информации, защите системных программ?
- •7. Что включает в себя защита компьютерных программ?
- •8. Что подразумевает физическая безопасность и какие меры предпринимаются для ее обеспечения?
- •9. Назовите цель онрв и его основные положения?
- •10. Назовите основные компоненты системы информационной безопасности, которые должны быть предусмотрены в онрв.
- •12. Законодательная основа информационной безопасности, статьи и пр.
- •13. Что такое политика безопасности на административном уровне?
- •14. Основные принципы защиты информации на административном уровне?
- •15. Средства Разграничения доступа.
- •16. Что такое cgi процедуры, их назначения?
- •17. Чем опасна программа, полученная из ненадежного источника, какие вы знаете средства контроля над такими программами?
- •18. Как осуществляется защита web-серверов?
- •19. Методы, применяемые в открытых сетях для подтверждения и проверки подлинности субъектов.
- •20. Криптографическая защита корпоративных потоков данных.
- •21. Влияние сетевой архитектуры на обеспечение безопасности данных.
- •22. Чем определяется концепция обеспечения безопасности асои.
- •23. В чем состоит избирательная политика безопасности способом управления доступом.
- •24. Организационные меры безопасности асои.
- •25. Физические, правовые и морально-этические меры безопасности.
- •26. Программно-технические средства защиты асои.
- •27. Правовые меры в асои.
- •28. Этап планирования системы защиты асои.
- •29. Электронные носители денежной информации.
- •30. Магнитные карты.
- •31. Карты памяти.
- •32. Сетевые платежные системы.
- •33. Дублирование информации.
- •34. Повышение надежности кс.
- •35. Создание отказоустойчивых кс.
- •36. Организационно режимные меры защиты носителей информации.
- •37. Общие подходы к построению парольных систем.
- •38. Средства радио-контроля помещений.
- •39. Организация работ с конфиденциальными информационными ресурсами на объектах кс.
- •40. Пассивные методы защиты от побочных Эл. Маг. Излучений и наводок и экранирование.
9. Назовите цель онрв и его основные положения?
Целью - являются гарантии того, что пользователи смогут продолжать выполнять самые главные свои обязанности в случае невозможности работы по стандартной информационной технологии. Конечные пользователи информационной технологии, а также обслуживающий персонал, должны знать, как им действовать по этим планам.
Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Планы ОНРВ должны учитывать наличие операций архивации, то есть, как будет обрабатываться информация, если компьютеры, на которых она обрабатывалась обычно, нельзя использовать, и объективно существует необходимость восстановления потерянной или разрушенной информации. Особенно актуальны для компьютеров такие разделы планов ОНРВ, которые должны учитывать выход из строя той или иной периферийной техники, например, выход из строя сетевого принтера. Организационные и технические процедуры должны планироваться в расчете на пожар, затопление и другие проишествия.
Храните архивные копии, включая план ОНРВ, в безопасном месте, удаленном от основных помещений, занимаемых компьютерами. Процедуры плана должны быть адекватны уровню безопасности и критичности информации.
Знайте, что делать в случае чрезвычайных ситуаций и будьте знакомы с планом ОНРВ. Помните, что план ОНРВ может применяться в условиях неразберихи и паники. Тренировки ваших сотрудников жизненно необходимы.
10. Назовите основные компоненты системы информационной безопасности, которые должны быть предусмотрены в онрв.
http://asher.ru/security/book/its/16
Средства обеспечения непрерывной работы и восстановления
1. Резервному копированию (РК) подлежит следующая информация:
• системные программы и наборы данных - невозобновляемому (однократному, эталонному) РК;
• прикладное программное обеспечение и наборы данных - невозобновляемому (эталонному) РК;
• наборы данных, генерируемые в процессе работы и содержащие ценную информацию (журналы транзакций, системный журнал и т.д.) -периодическому возобновляемому РК.
Безопасность резервных копий обеспечивается:
• хранением резервных копий вне системы (в других помещениях, на другой территории);
• соблюдением мер физической защиты резервных копий;
• строгой регламентацией порядка использования резервных копий.
2. Дублированию (резервированию)
В случае возникновения угрожающей или серьезней критической ситуации действия персонала включают следующие этапы:
• немедленная реакция;
• частичное восстановление работоспособности и возобновление обработки;
• полное восстановление системы и возобновление обработки в полном объеме;
• расследование причин кризисной ситуации и установление виновных. Этапы включают следующие действия:
В качестве немедленной реакции:
• обнаруживший факт возникновения кризисной ситуации оператор обязан немедленно оповестить об этом администратора безопасности;
• администратор должен поставить в известность операторов всех смежных подсистем о факте возникновения кризисной ситуации для их перехода на аварийный режим работы (приостановку работы);
• вызвать ответственных системного программиста и системного инженера;
• определить степень серьезности и масштабы кризисной ситуации, размеры и область поражения;
• оповестить персонал взаимодействующих подсистем о характере кризисной ситуации и ориентировочном времени возобновления обработки.