АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ – ЭТО…
оценка текущего состояния системы информационной безопасности
проверка используемых компанией информационных систем, систем безопасности
это проверка способности успешно противостоять угрозам
специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам
СЕТЕВОЙ СКАНЕР ВЫПОЛНЯЕТ …
идентификацию доступных сетевых ресурсов
идентификацию пользователя
идентификацию доступных сетевых сервисов
идентификацию и аутентификацию
идентификацию имеющихся уязвимостей сетевых сервисов
выдачу рекомендаций по устранению уязвимостей
ИНФОРМАЦИОННАЯ СФЕРА – ЭТО …
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация
НЕВЕРНО, ЧТО К ИСТОЧНИКАМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
человеческий фактор
правовые аспекты функционирования ИС
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ИС
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ – ЭТО …
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
разработка стратегии защиты бизнеса компаний
ИДЕНТИФИКАЦИЯ СУБЪЕКТА – ЭТО …
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации
ПО СУЩЕСТВУЮЩИМ ПРАВИЛАМ РАЗРАБАТЫВАТЬ, ПРОИЗВОДИТЬ ЗАЩИТЫ ИНФОРМАЦИИ МОЖЕТ ТОЛЬ...
лицензию
сертификат
начальный капитал
аккредитацию
ПОД ФИЗИЧЕСКОЙ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПОДРАЗУМЕВАЕТСЯ …
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов
ограничение подключения к информационной системе «из вне»
ПОД ЛОКАЛЬНОЙ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПОДРАЗУМЕВАЕТСЯ …
запрет использования посторонних информационных продуктов, обновление антивирусных баз
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления пользователем взлома системы
НЕВЕРНО, ЧТО К ОСНОВНЫМ ЦЕЛЯМ АУДИТА ИБ ОТНОСИТСЯ …
оценка уровня защищенности ИБ
локализация потенциально опасных мест
регламентация действий пользователя
разработка рекомендаций по повышению уровня безопасности
ОТЛИЧИТЕЛЬНАЯ СПОСОБНОСТЬ КОМПЬЮТЕРНЫХ ВИРУСОВ ОТ ВРЕДОНОСНОГО ПО – СПОСОБНОСТЬ…
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе
ПОД ДОСТУПНОСТЬЮ ИНФОРМАЦИИ ПОНИМАЕТСЯ …
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации
ПОД КОНФИДЕНЦИАЛЬНОСТЬЮ ИНФОРМАЦИИ ПОНИМАЕТСЯ …
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации
ПОД ЦЕЛОСТНОСТЬЮ ИНФОРМАЦИИ ПОНИМАЕТСЯ …
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации
К ТЕХНИЧЕСКИМ МЕРАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
резервное копирование
резервирование важных подсистем
обнаружение утечек воды
оборудование систем пожаротушения
установку оборудования сигнализации
идентификацию и аутентификацию
К ТЕХНИЧЕСКИМ МЕРАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
защиту от несанкционированного доступа к системе
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
резервное копирование данных
резервное электропитание
установку замков
К ОРГАНИЗАЦИОННЫМ МЕРАМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ МОЖНО ОТНЕСТИ …
тщательный подбор персонала
ведение особо важных работ несколькими сотрудниками
защиту от несанкционированного доступа к системе
организацию обслуживания объекта
выбор места расположения объекта
резервное электропитание
В СОСТАВ ЕВРОПЕЙСКИХ КРИТЕРИЕВ ITSEC ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВХОДИТ …
конфиденциальность информации
защищенность от проникновения
спецификация функций безопасности
закрытость информации
целостность информации
цели безопасности
ЕВРОПЕЙСКИЕ КРИТЕРИИ БЕЗОПАСНОСТИ ITSEC УСТАНАВЛИВАЮТ … КЛАССОВ БЕЗОПАСНОСТИ
5
7
8
10
12
15
В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ ОТВЕТСТВЕННОСТЬ ЗА НЕЗАКОННОЕ ОГРАНИЧЕНИЕ ДОС...
руководители
администраторы информационных систем
служащие охранных агентств
служащие органов государственной власти
К ВИДАМ ИНФОРМАЦИИ С ОГРАНИЧЕННЫМ ДОСТУПОМ ОТНОСИТСЯ …
государственная тайна
коммерческая тайна
банковская тайна
общественные данные
персональные данные
личная тайна
К ВИДАМ ИНФОРМАЦИИ С ОГРАНИЧЕННЫМ ДОСТУПОМ ОТНОСИТСЯ …
государственная тайна
служебная тайна
промышленная тайна
профессиональная тайна
общественные данные
персональные данные
В «КОНЦЕПЦИИ ЗАЩИТЫ СВТ И АС ОТ НСД К ИНФОРМАЦИИ» КАК ГЛАВНЫЕ СРЕДСТВА ЗАЩИТЫ ОТ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
системы разграничения доступа
биометрические системы
К ОСНОВНЫМ РАЗНОВИДНОСТЯМ ВРЕДОНОСНОГО ВОЗДЕЙСТВИЯ НА СИСТЕМУ ОТНОСИТСЯ …
вывод из строя
удаление системы
создание помех в работе
копирование данных из системы
инициирование ложных действий
модификация выполняемых функций
… – ПОМЕЩЕННАЯ НА КОМПЬЮТЕР ПОЛЬЗОВАТЕЛЯ БЕЗ ЕГО СОГЛАСИЯ, КОНТРОЛЯ И УВЕДОМЛЕНИ...
ВИРУСНЫЕ ПРОГРАММЫ ПРИНЯТО ДЕЛИТЬ ПО …
общим признакам
способу заражения
степени ценности
среде обитания вируса
особенности алгоритма вируса
ОСНОВНЫЕ СРЕДСТВА ПРОНИКНОВЕНИЯ ВИРУСОВ В КОМПЬЮТЕР …
съемные диски
игровые программы
копирование файлов
компьютерные сети
ПРЕСТУПНАЯ ДЕЯТЕЛЬНОСТЬ, ИСПОЛЬЗУЮЩАЯ МЕТОДЫ МАНИПУЛИРОВАНИЯ ПОЛЬЗОВАТЕЛЕМ, НАПР...
К ОСНОВНЫМ ВИДАМ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ ОТНОСЯТСЯ …
сетевые
хостовые
гибридные
локальные
межсетевые
К ОСНОВНЫМ ВИДАМ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ ОТНОСЯТСЯ …
активные
пассивные
локальные
межсетевые
синхронные
Александра –
Спасибо, выручили. Теперь только к вам.