Browse Source

Вопросы №1-5
Try #2

Han0ken 2 năm trước cách đây
mục cha
commit
e3a9898d25
4 tập tin đã thay đổi với 131 bổ sung96 xóa
  1. 29 13
      ТЗИ/Вопрос №1.md
  2. 27 24
      ТЗИ/Вопрос №2.md
  3. 28 53
      ТЗИ/Вопрос №3.md
  4. 47 6
      ТЗИ/Вопрос №4.md

+ 29 - 13
ТЗИ/Вопрос №1.md

@@ -1,13 +1,29 @@
-## Вопрос №2.
-**Системный подход при решении задач инженерно-технической защиты информации. Основные параметры системы защиты информации.**
-Алгоритм системного подхода:
-1)   определение перечня защищаемой информации, ограничений, показателей эффективности СЗИ.
-2)   моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач,
-3)   определение и моделирование угроз безопасности информации,
-4)   разработка вариантов (алгоритмов функционирования) проектируемой системы,
-5)   сравнение вариантов построения системы по заданным критериям и выбор наилучшего варианта с учетом замечания руководства
-
-Основные параметры:
-- цели и задачи;
-- входы и выходы системы;
-- процессы внутри системы, которые преобразуют входы в выходы.
+## Вопрос №1.
+**Предмет и задачи технической защиты информации. Характеристика инженерно-технической защиты информации как области информационной безопасности**
+
+Предметом защиты является информация, для характеристики особенностей которого следует рассмотреть понятие «информация» применительно к области информационной безопасности. 
+Охрана конфиденциальной информации требует наличия специального подразделения. Для создания службы информационной безопасности (ИБ-службы) руководству организации необходимо точно представлять себе ее задачи и приоритетные функции. К ним относятся:
+
+- контроль доступа сотрудников в помещения, где находится защищаемая информация;
+- защита носителей информации от внешних угроз, включая пожары или стихийные бедствия;
+- контроль удаленного доступа по всем возможным каналам приема и передачи сведений.
+
+
+Характеристика:
+- обеспечение эффективного управления системы защиты информации;
+- определение, что защищать;
+- анализ и оценка угроз безопасности;
+- разработка организационно технических мер и их реализация;
+- контроль защиты.
+- проведение единой политики, организация и координация работ по защите информации (ЗИ);
+- исключение или затруднение добывания информации;
+- принятие правовых актов;
+- анализ и прогноз технических разведок;
+- создание средств защиты информации;
+- контроль за состоянием защиты информации.
+- предотвращение перехвата
+- предотвращение утечек
+- исключение НСД
+- предотвращение изменения информации
+- выявление закладных устройств
+- предотвращение перехвата речевой информации.

+ 27 - 24
ТЗИ/Вопрос №2.md

@@ -1,28 +1,31 @@
-## Вопрос №3.
-**Задачи и требования к способам и средствам защиты информации техническими средствами. Принципы системного анализа проблем инженерно-технической защиты информации. Классификация способов и средств защиты информации.**
+## Вопрос №2.
+**Системный подход при решении задач инженерно-технической защиты информации. Основные параметры системы защиты информации.**
 
-Задачи и требования:
-– составление должностных инструкций для пользователей и обслуживающего персонала;
-– создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации,
-идентификации пользователей;
-– разработку планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя
-средств защиты, возникновения чрезвычайной ситуации;
-–обучение правилам информационной безопасности пользователей.
+Системный подход — это исследование объекта или процесса с помощью модели, называемой системой.
+Этот подход предусматривает самый высокий уровень описания объекта исследования — системный. Самым низким уровнем является уровень описания параметров объекта— параметрический. Между ними располагаются структурный и функциональный уровни.
 
-Принципы: 
+Сущность системного подхода состоит в следующем:
+
+- совокупность сил и средств, обеспечивающих решение задачи, представляется в виде модели, называемой системой;
+
+- система описывается совокупностью параметров;
+
+- любая система рассматривается как подсистема более сложной системы, влияющей на структуру и функционирование рассматриваемой;
 
-- любая система является подсистемой более сложной системы, которая влияет на структуру и функционирование рассматриваемой;
 - любая система имеет иерархическую структуру, элементами и связями которой нельзя пренебрегать без достаточных оснований;
-- при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе их небольшого числа без рассмотрения остальных может привести к нереальным результатам;
-- накопление и объединение свойств элементов системы приводит к появлению качественно новых свойств, отсутствующих у ее элементов.
-
-Способы:
-1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителями информации).
-2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).
-3. Кодирование информации - способ защиты информации в СОД путем ее криптографического закрытия. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
-4. Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
-5. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
-
-Средства: 
-1. Формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.
-2. Неформальные - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.2. 
+
+- при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе части из них без рассмотрения остальных может привести к неверным результатам;
+
+- свойства системы превышают сумму свойств ее элементов за счет качественно новых свойств, отсутствующих у ее элементов — системных свойств.
+
+Алгоритм системного подхода:
+1)   определение перечня защищаемой информации, ограничений, показателей эффективности СЗИ.
+2)   моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач,
+3)   определение и моделирование угроз безопасности информации,
+4)   разработка вариантов (алгоритмов функционирования) проектируемой системы,
+5)   сравнение вариантов построения системы по заданным критериям и выбор наилучшего варианта с учетом замечания руководства
+
+Основные параметры:
+- цели и задачи;
+- входы и выходы системы;
+- процессы внутри системы, которые преобразуют входы в выходы.

+ 28 - 53
ТЗИ/Вопрос №3.md

@@ -1,53 +1,28 @@
-## Вопрос №4.
-**Особенности информации как предмета защиты. Свойства информации. Виды, источники и носители защищаемой информации. Демаскирующие признаки объектов наблюдения, сигналов и веществ. Понятие об опасном сигнале. Источники опасных сигналов.**
-
-Особенности:
-- она нематериальная в том смысле, что нельзя измерить ее параметры, например, массу, размеры, энергию, известными физическими методами и приборами;
-- информация, записанная на материальный носитель, может храниться, обрабатываться, передаваться по различным каналам
-связи;
-- любой материальный объект содержит информацию о самом
-себе или о другом объекте
-
-Свойства:
-- Ценность информации
-- Носители и источники информации
-- Информация – товар
-- Изменение ценности информации во времени
-
-Виды, источники и носители:
-По виду информация делится на 2 типа: Семантическую и признаковую.
-
-Источники:
-
-– люди;     
-– документы;
-– продукция;     
-– измерительные датчики;
-– интеллектуальные средства обработки информации;
-– черновики и отходы производства;     
-– материалы и технологическое оборудование.
-
-Демаскирующие признаки:
-- Характерные очертания;
-- Цвет;
-- Тень;
-- Характерное расположение на местности;
-- Отблески на стеклах и металлических поверхностях;
-- Признакам деятельности: движению, звукам и т.д.;
-- Остаткам материалов, следам, мусору;
-
-Опасный сигнал:
-
-Под опасным сигналом понимают сформированный акустоэлектрическим преобразователем (или иным преобразователем) электрический сигнал, способный распространяться (или имеет выход) за пределы контролируемой зоны, и, следовательно, может быть использован злоумышленником для получения конфиденциальной информации.
-
-Источники опасных сигналов:
-
-- абонентские телефоны и телефоны сотовой связи
-- электронная почта
-- аудио и радио аппаратура
-- видео аппаратура
-- электронные часы
-- пожарная и охранная сигнализации
-- копиры
-- кондиционеры 
-- прочая оргтехника- 
+## Вопрос №3.
+**Задачи и требования к способам и средствам защиты информации техническими средствами. Принципы системного анализа проблем инженерно-технической защиты информации. Классификация способов и средств защиты информации.**
+
+Задачи и требования:
+– составление должностных инструкций для пользователей и обслуживающего персонала;
+– создание правил администрирования компонент информационной системы, учета, хранения, размножения, уничтожения носителей информации,
+идентификации пользователей;
+– разработку планов действий в случае выявления попыток несанкционированного доступа к информационным ресурсам системы, выхода из строя
+средств защиты, возникновения чрезвычайной ситуации;
+–обучение правилам информационной безопасности пользователей.
+
+Принципы: 
+
+- любая система является подсистемой более сложной системы, которая влияет на структуру и функционирование рассматриваемой;
+- любая система имеет иерархическую структуру, элементами и связями которой нельзя пренебрегать без достаточных оснований;
+- при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе их небольшого числа без рассмотрения остальных может привести к нереальным результатам;
+- накопление и объединение свойств элементов системы приводит к появлению качественно новых свойств, отсутствующих у ее элементов.
+
+Способы:
+1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителями информации).
+2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).
+3. Кодирование информации - способ защиты информации в СОД путем ее криптографического закрытия. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.
+4. Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в СОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
+5. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
+
+Средства: 
+1. Формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.
+2. Неформальные - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.2. 

+ 47 - 6
ТЗИ/Вопрос №4.md

@@ -1,12 +1,53 @@
-## Вопрос №5.
-**Основные и вспомогательные технические средства и системы. Основные руководящие, нормативные и методические документы по защите информации и противодействию технической разведке.**
+## Вопрос №4.
+**Особенности информации как предмета защиты. Свойства информации. Виды, источники и носители защищаемой информации. Демаскирующие признаки объектов наблюдения, сигналов и веществ. Понятие об опасном сигнале. Источники опасных сигналов.**
 
-- Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации (АС различного уровня и назначения), средства и системы связи и передачи данных, включая коммуникационное оборудование, используемые для обработки и передачи конфиденциальной информации.
+Особенности:
+- она нематериальная в том смысле, что нельзя измерить ее параметры, например, массу, размеры, энергию, известными физическими методами и приборами;
+- информация, записанная на материальный носитель, может храниться, обрабатываться, передаваться по различным каналам
+связи;
+- любой материальный объект содержит информацию о самом
+себе или о другом объекте
 
-- Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных, или в помещениях, в которых установлены информационные системы персональных данных.
+Свойства:
+- Ценность информации
+- Носители и источники информации
+- Информация – товар
+- Изменение ценности информации во времени
 
+Виды, источники и носители:
+По виду информация делится на 2 типа: Семантическую и признаковую.
 
-К руководящим документам в области защиты информации относятся: «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2000 г. № Пр.-1895; Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации»; Федеральный закон от 04.07.96 г. № 85-ФЗ «Об участии в международном информационном обмене»; Федеральный закон от 16.02.95 г. № 15-ФЗ «О связи»; Федеральный закон от 26.11.98 г. № 178-ФЗ «О лицензировании отдельных видов деятельности»; Указ Президента Российской Федерации от 19.02.99 г. № 212 «Вопросы Государственной технической комиссии при Президенте Российской Федерации»; Указ Президента Российской Федерации от 17.12.97 г. № 1300 «Стратегия национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10.01.2000 г. № 24; Указ Президента Российской Федерации от 06.03.97 г. № 188 «Перечень сведений конфиденциального характера».
+Источники:
 
+– люди;     
+– документы;
+– продукция;     
+– измерительные датчики;
+– интеллектуальные средства обработки информации;
+– черновики и отходы производства;     
+– материалы и технологическое оборудование.
 
-К нормативно-методическим документам вышестоящих организаций относятся: Постановление Правительства Российской Федерации от 03.11.94 г. № 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти»; Решение Гостехкомиссии России и ФАПСИ от 27.04.94 г. № 10 «Положение о государственном лицензировании деятельности в области защиты информации» (с дополнением); Постановление Правительства Российской Федерации от 11.04.2000 г. № 326 «О лицензировании отдельных видов деятельности»; «Сборник руководящих документов по защите информации от несанкционированного доступа» Гостехкомиссия России, Москва, 1998 г.; ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»; ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»; ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении»; ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний»;
+Демаскирующие признаки:
+- Характерные очертания;
+- Цвет;
+- Тень;
+- Характерное расположение на местности;
+- Отблески на стеклах и металлических поверхностях;
+- Признакам деятельности: движению, звукам и т.д.;
+- Остаткам материалов, следам, мусору;
+
+Опасный сигнал:
+
+Под опасным сигналом понимают сформированный акустоэлектрическим преобразователем (или иным преобразователем) электрический сигнал, способный распространяться (или имеет выход) за пределы контролируемой зоны, и, следовательно, может быть использован злоумышленником для получения конфиденциальной информации.
+
+Источники опасных сигналов:
+
+- абонентские телефоны и телефоны сотовой связи
+- электронная почта
+- аудио и радио аппаратура
+- видео аппаратура
+- электронные часы
+- пожарная и охранная сигнализации
+- копиры
+- кондиционеры 
+- прочая оргтехника-