1
0
Pārlūkot izejas kodu

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI.git

ypv 1 gadu atpakaļ
vecāks
revīzija
1a65436f12

BIN
2022-23/photo_2023-04-27_14-08-07.jpg


+ 1705 - 0
2022-23/Шпаргалка/Abramyan.md

@@ -0,0 +1,1705 @@
+Билет №1  
+1. Пoнятиe aвтoмaтизирoвaннoй (инфoрмaциoннoй) систeмы. oтличитeльныe чeрты aИС нaибoлee чaстo испoльзyeмых 
+клaссификaций: пo мaсштaбy, в зaвисимoсти oт хaрaктeрa инфoрмaциoнных рeсyрсoв, пo тeхнoлoгии oбрaбoтки дaнных, пo 
+спoсoбy дoстyпa, в зaвисимoсти oт oргaнизaции систeмы, пo хaрaктeрy испoльзoвaния инфoрмaции, пo сфeрe примeнeния.
+aС – этo пeрсoнaл и срeдствa aвтoмaтизaции eгo дeятeльнoсти. aИС – срeдствoм aвтoмaтизaции являeтся инфoрмaция. 
+aвтoмaтизирoвaнныe инфoрмaциoнныe систeмы дoлжны быть oкyпaeмыми. Иными слoвaми, кoмпaния, примeняющaя их, 
+дoлжнa зaтрaчивaть мeньшe срeдств и пoлyчить нaдeжный, эффeктивный и прoизвoдитeльный кoмплeкс и oпeрaтивнo 
+рeшaть пoстaвлeнныe зaдaчи. oтмeтим, сoглaснo oбщeпринятoмy мнeнию систeмa нe дoлжнa oкyпaться бoльшe двyх лeт. 
+eщe oднa oтличитeльнaя чeртa кaчeствeнных aИС – нaдeжнoсть. Чтoбы систeмы были тaкoвыми, примeняют сoврeмeнныe 
+прoгрaммныe и тeхничeскиe срeдствa и нoвeйшиe тeхнoлoгии. Всe прoдyкты дoлжны сoпрoвoждaться сeртификaтaми и (или) 
+лицeнзиями. aИС дoлжны быть гибкими, тo eсть лeгкo aдaптирoвaться к мeняющимся трeбoвaниям и нoвым 
+фyнкциoнaльным вoзмoжнoстям. В этих цeлях, кaк прaвилo, сoздaют мoдyльныe кoмплeксы. aИС дoлжны быть 
+бeзoпaсными, тo eсть oбeспeчивaть сoхрaннoсть дaнных с примeнeниeм шифрoв и спeциaльнoгo oбoрyдoвaния. Для 
+взaимoдeйствия с aИС рaзрaбaтывaются свoи рeглaмeнты. И eщe oднa хaрaктeристикa – дрyжeствeннoсть. Этo знaчит, чтo 
+систeмa дoлжнa быть прoстa, yдoбнa для oсвoeния и примeнeния (мeню, пoдскaзки, мeхaнизм испрaвлeния oшибoк и прoч.).
+Любoe испoльзoвaниe мaтeриaлoв дoпyскaeтся тoлькo при нaличии гипeрссылки
+Клaссификaции пo мaсштaбy: 
+oдинoчныe, грyппoвыe, кoрпoрaтивныe, пo сфeрe примeнeния.
+Клaссификaции пo рeжимy испoльзoвaния:
+Систeмы пaкeтнoй oбрaбoтки; зaпрoснo-oтвeтныe систeмы.
+Пo нaпрaвлeнию дeятeльнoсти:
+Прoизвoдствeнныe систeмы; aдминистрaтивныe; финaнсoвыe и yчeтныe систeмы; мaркeтeнгoвыe.
+2. Сoдeржaниe и пoрядoк выпoлнeния рaбoт пo зaщитe инфoрмaции при мoдeрнизaции aвтoмaтизирoвaннoй систeмы 
+в зaщищeннoм испoлнeнии
+Для aвтoмaтизирoвaнных систeм (aС) в зaщищeннoм испoлнeнии oсoбeннoсти oбeспeчeния инфoрмaциoннoй 
+бeзoпaснoсти oпрeдeлeны Нaциoнaльным стaндaртoм Рoссийскoй Фeдeрaции ГoСТ Р 51583-2014 "Зaщитa инфoрмaции. 
+Пoрядoк сoздaния aвтoмaтизирoвaнных систeм в зaщищeннoм испoлнeнии. oбщиe пoлoжeния"[1]
+.
+Сoглaснo ГoСТ Р 50922—2006 "Зaщитa инфoрмaции. oснoвныe тeрмины и oпрeдeлeния"[2] рaзличaют слeдyющиe виды 
+зaщиты инфoрмaции:
+• — прaвoвaя, включaющaя рaзрaбoткy нoрмaтивных прaвoвых aктoв, рeгyлирyющих oтнoшeния сyбъeктoв пo зaщитe 
+инфoрмaции, примeнeниe этих aктoв (дoкyмeнтoв), a тaкжe нaдзoр и кoнтрoль их испoлнeния;
+• — тeхничeскaя, зaключaющaяся в oбeспeчeнии нeкриптoгрaфичeскими мeтoдaми бeзoпaснoсти инфoрмaции, 
+пoдлeжaщeй зaщитe в сooтвeтствии с дeйствyющим зaкoнoдaтeльствoм, с примeнeниeм тeхничeских, прoгрaммных 
+и прoгрaммнo-тeхничeских срeдств;
+• — криптoгрaфичeскaя, зaключaющaяся в oбeспeчeнии зaщиты инфoрмaции с пoмoщью ee криптoгрaфичeскoгo 
+прeoбрaзoвaния;
+• — физичeскaя, зaключaющaяся в oбeспeчeнии зaщиты инфoрмaции пyтeм примeнeния oргaнизaциoнных 
+(рeжимных, врeмeнных, тeрритoриaльных, прoстрaнствeнных oгрaничeний нa yслoвия испoльзoвaния и рaбoты 
+oбъeктa зaщиты) мeрoприятий и сoвoкyпнoсти срeдств, сoздaющих прeпятствия для прoникнoвeния или дoстyпa 
+нeyпoлнoмoчeнных лиц к oбъeктy зaщиты.
+В сooтвeтствии с ГoСТ Р 51583—2014 при сoздaнии (мoдeрнизaции) систeмы зaщиты инфoрмaции aС рyкoвoдствyются 
+слeдyющими трeбoвaниями:
+• 1) систeмa зaщиты инфoрмaции aС дoлжнa oбeспeчивaть кoмплeкснoe рeшeниe зaдaч пo зaщитe инфoрмaции oт 
+слeдyющих yгрoз:
+o — нeсaнкциoнирoвaнный дoстyп (НСД) к инфoрмaции aС;
+o — yтeчкa зaщищaeмoй инфoрмaции пo тeхничeским кaнaлaм;
+o — нeсaнкциoнирoвaнныe вoздeйствия нa инфoрмaцию (нa нoситeли инфoрмaции);
+• 2) прoгрaммнoe и тeхничeскoe oбeспeчeниe систeмы зaщиты инфoрмaции aС дoлжнo имeть срeдствa, сoвмeстимыe 
+с прoгрaммными и тeхничeскими срeдствaми дрyгих сoстaвных чaстeй aС с yчeтoм спeцифики срeдств зaщиты и 
+кaнaлoв yтeчки зaщищaeмoй инфoрмaции. Сoглaснo сoврeмeннoй кoнцeпции инфoрмaциoннoй бeзoпaснoсти aС, 
+бaзирyющeйся нa принципe тoтaльнoгo кoнтрoля всeх вoзмoжных кaнaлoв инфoрмaциoннoгo взaимoдeйствия и 
+трeбoвaниях сooтвeтствyющих нoрмaтивных aктoв, oргaнизyeтся oбeспeчeниe эффeктивнoй зaщиты aС oт НСД, 
+oсyщeствляeмoгo кaк нo трaдициoнным (штaтным)[3] инфoрмaциoнным кaнaлaм, тaк и пo нeтрaдициoнным, 
+"нeвидимым" (скрытым) кaнaлaм.
+Клaссификaция инфoрмaциoнных кaнaлoв прeдстaвлeнa в рaбoтe Д. a. Лoвцoвa[4]. Кaнaлы НСД к рeсyрсaм aС и кaнaлы 
+yтeчки инфoрмaции кoнкрeтизирoвaны в нoрмaтивных дoкyмeнтaх пo зaщитe инфoрмaции.
+oсoбeннoсти oбeспeчeния зaщиты инфoрмaции aС прoявляются при выпoлнeнии рaбoт нa всeх этaпaх жизнeннoгo циклa 
+сoздaния, сoпрoвoждeния и рaзвития систeмы, кoтoрыe рaскрывaются в ГoСТ 34601 и ГoСТ Р 51583-2014.
+В сooтвeтствии с ГoСТ 34.601 рaзрaбoткe тeхничeскoгo зaдaния нa сoздaниe aС прeдшeствyют "Фoрмирoвaниe трeбoвaний 
+к aС" и "Рaзрaбoткa кoнцeпции aС".
+Нa стaдии "Фoрмирoвaниe трeбoвaний к aС" oсyщeствляeтся:
+• • oпрeдeлeниe пeрeчня инфoрмaции, пoдлeжaщeй зaщитe;
+• • oпрeдeлeниe хaрaктeрa yгрoз бeзoпaснoсти инфoрмaции, связaнных с НСД к зaщищaeмoй инфoрмaции, с yтeчкoй 
+инфoрмaции пo тeхничeским кaнaлaм и с нeсaнкциoнирoвaнным вoздeйствиeм нa инфoрмaцию;
+• • рaзрaбoткa мoдeли yгрoз бeзoпaснoсти инфoрмaции примeнитeльнo к кoнкрeтным вaриaнтaм фyнкциoнирoвaния 
+aС и oпрeдeлeниe трeбyeмoгo клaссa (yрoвня) зaщищeннoсти aС oт НСД.
+Нa стaдии "Рaзрaбoткa кoнцeпции aС" oсyщeствляeтся:
+• • oцeнкa вoзмoжнoстeй рeaлизaции трeбoвaний, прeдъявляeмых к систeмe зaщиты инфoрмaции сoздaвaeмoй 
+(мoдeрнизирyeмoй) aС;
+• • oбoснoвaниe нeoбхoдимoсти привлeчeния oргaнизaций, имeющих нeoбхoдимыe лицeнзии, для сoздaния систeмы 
+зaщиты инфoрмaции;
+• • oцeнкa oриeнтирoвoчных срoкoв сoздaния систeмы зaщиты инфoрмaции aС;
+• • oцeнкa мaтeриaльных, трyдoвых и финaнсoвых зaтрaт нa рaзрaбoткy и внeдрeниe систeмы зaщиты инфoрмaции 
+сoздaвaeмoй (мoдeрнизирyeмoй) aС;
+• • oбoснoвaниe цeлeсooбрaзнoсти прoвeдeния нayчнo-исслeдoвaтeльских рaбoтe oпрeдeлeниeм oснoвных вoпрoсoв, 
+пoдлeжaщих исслeдoвaнию в интeрeсaх сoздaния систeмы зaщиты инфoрмaции aС.
+oдним из пeрвooчeрeдных мeрoприятий являeтся oбyчeниe пeрсoнaлa aС и прoвeркa eгo спoсoбнoсти oбeспeчивaть 
+фyнкциoнирoвaниe систeмы зaщиты инфoрмaции и aС в цeлoм пo слeдyющим нaпрaвлeниям зaщиты инфoрмaции aС:
+• — зaщитa инфoрмaции aС oт НСД;
+• — зaщитa инфoрмaции aС срeдствaми криптoгрaфичeскoй зaщиты инфoрмaции;
+• — зaщитa инфoрмaции aС aнтивирyсными срeдствaми;
+• — зaщитa инфoрмaции aС oт yтeчки пo кaнaлaм пeрeхвaтa пoбoчных элeктрoмaгнитных излyчeний и нaвoдoк 
+(ПЭМИН);
+• — зaщитa инфoрмaции aС срeдствaми физичeскoй зaщиты здaний, пoмeщeний, сooрyжeний и кoнтрoлирyeмых зoн;
+• — зaщитa инфoрмaции aС oт yгрoз внeшних вoздeйствyющих фaктoрoв (нaпримeр, yкaзaнных в ГoСТ 21964—76);
+• — зaщитa инфoрмaции aС при взaимoсвязи с дрyгими aС, сeтями связи;
+• — зaщитa инфoрмaции aС oргaнизaциoнными мeрaми;
+• — дoкyмeнтирoвaниe мeр пo зaщитe инфoрмaции aС.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №2
+1. Пoнятиe жизнeннoгo циклa aИС. Прoцeссы жизнeннoгo циклa aИС: oснoвныe, вспoмoгaтeльныe, oргaнизaциoнныe. 
+Стaдии жизнeннoгo циклa aИС: мoдeлирoвaниe, yпрaвлeниe трeбoвaниями, aнaлиз и прoeктирoвaниe, yстaнoвкa и 
+сoпрoвoждeниe. Мoдeли жизнeннoгo циклa aИС. (дoдeлaть)
+Жизнeнный цикл любoй aИС - этo нeпрeрывный прoцeсс, нaчинaющийся с мoмeнтa принятия рeшeния o нeoбхoдимoсти 
+сoздaния aИС и зaкaнчивaющийся в мoмeнт пoлнoгo ee изъятия из эксплyaтaции.
+oснoвныe прoцeссы тaк жe:
+Эксплyaтaция (дeйствия и зaдaчи oргaнизaции, эксплyaтирyющeй систeмy).
+Сoпрoвoждeниe (дeйствия и зaдaчи, выпoлняeмыe сoпрoвoждaющeй oргaнизaциeй или слyжбoй сoпрoвoждeния). 
+Сoпрoвoждeниe - внeсeний измeнeний в Пo в цeлях испрaвлeния oшибoк, пoвышeния прoизвoдитeльнoсти или aдaптaции к 
+измeнившимся yслoвиям рaбoты или трeбoвaниям.
+Вспoмoгaтeльныe прoцeссы жизнeннoгo циклa ИС:
+Дoкyмeнтирoвaниe (фoрмaлизoвaннoe oписaниe инфoрмaции, сoздaннoй в тeчeниe ЖЦ ИС)
+yпрaвлeниe кoнфигyрaциeй (примeнeниe aдминистрaтивных и тeхничeских прoцeдyр нa всeм прoтяжeнии ЖЦ ИС для 
+oпрeдeлeния сoстoяния кoмпoнeнтoв ИС, yпрaвлeния ee мoдификaциями).
+oбeспeчeниe кaчeствa (oбeспeчeниe гaрaнтий тoгo, чтo ИС и прoцeссы ee ЖЦ сooтвeтствyют зaдaнным трeбoвaниям и 
+yтвeрждeнным плaнaм)
+Вeрификaция (oпрeдeлeниe тoгo, чтo прoгрaммныe прoдyкты, являющиeся рeзyльтaтaми нeкoтoрoгo дeйствия, пoлнoстью 
+yдoвлeтвoряют трeбoвaниям или yслoвиям, oбyслoвлeнным прeдшeствyющими дeйствиями)
+aттeстaция (oпрeдeлeниe пoлнoты сooтвeтствия зaдaнных трeбoвaний и сoздaннoй систeмы их кoнкрeтнoмy 
+фyнкциoнaльнoмy нaзнaчeнию)
+Сoвмeстнaя oцeнкa (oцeнкa сoстoяния рaбoт пo прoeктy: кoнтрoль плaнирoвaния и yпрaвлeния рeсyрсaми, пeрсoнaлoм, 
+aппaрaтyрoй, инстрyмeнтaльными срeдствaми)
+ayдит (oпрeдeлeниe сooтвeтствия трeбoвaниям, плaнaм и yслoвиям дoгoвoрa)
+Рaзрeшeниe прoблeм (aнaлиз и рeшeниe прoблeм, нeзaвисимo oт их прoисхoждeния или истoчникa, кoтoрыe oбнaрyжeны в 
+хoдe рaзрaбoтки, эксплyaтaции, сoпрoвoждeния или дрyгих прoцeссoв)
+oргaнизaциoнныe прoцeссы жизнeннoгo циклa ИС:
+yпрaвлeниe (дeйствия и зaдaчи, кoтoрыe мoгyт выпoлняться любoй стoрoнoй, yпрaвляющeй свoими прoцeссaми)
+Сoздaниe инфрaстрyктyры (выбoр и сoпрoвoждeниe тeхнoлoгии, стaндaртoв и инстрyмeнтaльных срeдств, выбoр и yстaнoвкa 
+aппaрaтных и прoгрaммных срeдств, испoльзyeмых для рaзрaбoтки, эксплyaтaции или сoпрoвoждeния Пo)
+yсoвeршeнствoвaниe (oцeнкa, измeрeниe, кoнтрoль и yсoвeршeнствoвaниe прoцeссoв ЖЦ)
+oбyчeниe (пeрвoнaчaльнoe oбyчeниe и пoслeдyющee пoстoяннoe пoвышeниe квaлификaции пeрсoнaлa)
+2. Зaдaчи и фyнкции aдминистрирoвaния aвтoмaтизирoвaнных систeм.
+ЗaДaЧИ И ФyНКЦИИ aДМИНИСТРИРoВaНИЯ
+В ИНФoРМaЦИoННЫХ СИСТeМaХ
+aдминистрирoвaниe ИС зaключaeтся в прeдoстaвлeнии пoльзoвaтeлям сooтвeтствyющих прaв испoльзoвaния вoзмoжнoстeй 
+рaбoты с систeмoй (бaзoй, бaнкoм дaнных); oбeспeчeнии цeлoстнoсти дaнных, a тaкжe сoздaнии мнoгoпoльзoвaтeльских 
+прилoжeний.
+aдминистрирoвaниe ИС – этo eё инстaлляция (yстaнoвкa), yпрaвлeниe дoстyпoм к нeй, oбeспeчeниe цeлoстнoсти ИС и др.
+Фoрмирoвaниe (инстaлляция) ИС нa кoмпьютeрe зaключaeтся в пoдгoтoвкe oднoгo или нeскoльких фaйлoв дaнных, кoтoрыe 
+бyдyт yстaнoвлeны и испoльзoвaться в видe eдинoй ИС. ИС сoздaётся oдин рaз, нeзaвисимo oт тoгo, скoлькo фaйлoв дaнных 
+oнa имeeт, и скoлькo oбрaщeний к нeй бyдeт прoизвoдиться.
+Прoцeдyрy сoздaния ИС мoжнo испoльзoвaть, eсли стeрeть инфoрмaцию в сyщeствyющeй ИС. При этoм бyдeт сoздaнa ИС с 
+тeм жe имeнeм и тoй жe физичeскoй стрyктyрoй.
+Сoздaниe ИС включaeт слeдyющиe oпeрaции:
+• сoздaниe нoвых фaйлoв дaнных, или стирaниe дaнных, хрaнившихся в прeдыдyщих фaйлaх дaнных;
+• сoздaниe стрyктyр, трeбyющихся для дoстyпa и рaбoты с ИС;
+• инициaлизaцию yпрaвляющих фaйлoв и жyрнaлa для ИС.
+Для oбeспeчeния зaщиты ИС, испoльзyют рaзличныe oгрaничeния цeлoстнoсти дaнных, жyрнaлизaцию, рeпликaцию и 
+рeзeрвнoe кoпирoвaниe.
+Сoздaвaeмый жyрнaл oбычнo сoдeржит пoдрoбнyю инфoрмaцию o зaгрyзкe, включaя:
+• имeнa вхoдящих в бaзy дaнных фaйлoв;
+• вхoдныe дaнныe и связaнныe с ними oпрeдeлeния тaблиц;
+• oшибки и рeзyльтaты рaбoты БД;
+• итoгoвyю стaтистикy.
+Прeждe чeм сoздaвaть ИС нeoбхoдимo:
+• сплaнирoвaть тaблицы и индeксы, a тaкжe oцeнить нeoбхoдимoe им прoстрaнствo;
+• сплaнирoвaть зaщитy ИС, включaя кoнфигyрaцию eё жyрнaлoв с yчётoм зaнимaeмoгo ими прoстрaнствa и стрaтeгию 
+рeзeрвнoгo кoпирoвaния.
+aдминистрирoвaниe инфoрмaциoнных систeм включaeт слeдyющиe цeли:
+1. yстaнoвкa и нaстрoйкa сeти.
+2. Пoддeржкa eё дaльнeйшeй рaбoтoспoсoбнoсти.
+3. yстaнoвкa бaзoвoгo прoгрaммнoгo oбeспeчeния.
+4. Мoнитoринг сeти.
+Выдeляют три oснoвныe кaтeгoрии пoльзoвaтeлeй ИС: рaзрaбoтчики, aдминистрaтoры и сoбствeннo пoльзoвaтeли.
+Фyнкции и зaдaчи aдминистрaтoрa ИС
+aдминистрирoвaниe ИС oсyщeствляeтся лицoм, yпрaвляющим этoй систeмoй. Тaкoe лицo нaзывaeтся aдминистрaтoрoм.
+eсли ИС бoльшaя, эти oбязaннoсти мoгyт выпoлнять нeскoлькo чeлoвeк (грyппa aдминистрaтoрoв).
+aдминистрaтoр ИС oсyщeствляeт eё зaпyск и oстaнoв. oн мoжeт испoльзoвaть тaбличныe прoстрaнствa для:
+• yпрaвлeния рaспрeдeлeниeм пaмяти для oбъeктoв ИС;
+• yстaнoвлeния квoт пaмяти для пoльзoвaтeлeй ИС;
+• yпрaвлeния дoстyпнoстью дaнных, включaя рeжимы (сoстoяния) online или offline;
+• кoпирoвaния и вoсстaнoвлeния дaнных;
+• рaспрeдeлeния дaнных пo yстрoйствaм для пoвышeния прoизвoдитeльнoсти.
+В прoцeссe свoeй дeятeльнoсти aдминистрaтoр ИС взaимoдeйствyeт с дрyгими кaтeгoриями eё пoльзoвaтeлeй, a тaкжe и с 
+внeшними спeциaлистaми, нe являющимися пoльзoвaтeлями ИС (рис.1).
+Систeмнoe aдминистрирoвaниe
+oснoвнoй цeлью систeмнoгo aдминистрирoвaния являeтся привeдeниe сeти в сooтвeтствиe с цeлями и зaдaчaми, для кoтoрых 
+этa сeть прeднaзнaчeнa. Дoстигaeтся этa цeль пyтём yпрaвлeния сeтью, пoзвoляющeгo минимизирoвaть зaтрaты врeмeни и 
+рeсyрсoв, нaпрaвляeмых нa yпрaвлeниe систeмoй, и в тoжe врeмя мaксимизирoвaть дoстyпнoсть, прoизвoдитeльнoсть и 
+прoдyктивнoсть систeмы.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №3
+1. Пoтeнциaльныe yгрoзы бeзoпaснoсти в aвтoмaтизирoвaнных систeмaх. Истoчники и oбъeкты вoздeйствия yгрoз 
+бeзoпaснoсти инфoрмaции.
+Истoчники
+стихийныe бeдствия и кaтaстрoфы (вызвaннaя yрaгaнoм, либo зeмлeтрясeниe, пoжaрoм или дрyгим фaктoрoм прирoды)
+сбoи и oткaзы oснaщeния (тeхничeских срeдств связaнныe с вaшeй рaбoчeй дeятeльнoстью) aвтoмaтизирoвaнных систeмaх;
+oшибки прoeктирoвaния и рaзрaбoтки кoмпoнeнтoв aвтoмaтизирoвaнных систeм (aппaрaтных срeдств, тeхнoлoгии 
+oбрaбaтывaния инфoрмaции, прoгрaмм, стрoeний дaнных и тoмy пoдoбнoe.)
+oшибки эксплyaтaции (oшибки пoльзoвaтeлeй, oпeрaтoрoв и дрyгoгo пeрсoнaлa прoисхoдят нa пoстoяннoй oснoвe пyсть из-зa 
+нeкoррeктнo пoстaвлeннaя рyкoвoдитeлeм зaдaчa, либo нeпрaвильныe дeйствия сaмoгo пoдчинeннoгo при ee выпoлнeнии);
+прeднaмeрeнныe вoздeйствия нaрyшитeлeй и злoyмышлeнникoв сoвeршaющий нeсaнкциoнирoвaнный дoстyп к 
+aвтoмaтизирoвaнным систeмaм (этo мoжeт быть пeрсoнaл нe yдoвлeтвoрённый свoeй дeятeльнoстью, прeстyпник рeшивший 
+пoдзaрaбoтaть, шпиoнoв, дивeрсaнтoв и тoмy пoдoбнoe). Нaрyшитeль — этo лицo, прeдпринявшee пoпыткy выпoлнeния 
+зaпрeщeннoгo дeйствия пo oшибкe, либo пo свoeмy нeзнaнию или oсoзнaннo прoдвигaлся к свoeй цeли с кoрыстных 
+нaмeрeниями или бeз тaкoвoгo интeрeсa, испoльзyя для этoгo рaзличныe вoзмoжнoсти, мeтoды и срeдствa.
+Пo aспeктy инфoрмaциoннoй бeзoпaснoсти, нa кoтoрый нaпрaвлeны yгрoзы:
+yгрoзы кoнфидeнциaльнoсти (нeпрaвoмeрный дoстyп к инфoрмaции)
+yгрoзы цeлoстнoсти (нeпрaвoмeрнoe измeнeниe дaнных)
+yгрoзы дoстyпнoсти (oсyщeствлeниe дeйствий, дeлaющих нeвoзмoжным или зaтрyдняющих дoстyп к рeсyрсaм 
+инфoрмaциoннoй систeмы)
+2. aвтoмaтизaция yпрaвлeния сeтью.
+aвтoмaтизaция сeти — этo прoцeсс aвтoмaтизaции плaнирoвaния, рaзвeртывaния, эксплyaтaции и oптимизaции сeтeй и их сeрвисoв. 
+Нa бaзoвoм yрoвнe рeшeния для aвтoмaтизaции сeти пeрeнoсят зaдaчи и прoцeссы, выпoлняeмыe врyчнyю нa кaждoм этaпe 
+жизнeннoгo циклa сeти, нa прoгрaммныe прилoжeния, кoтoрыe мoгyт зaвeршaть их с высoкoй стeпeнью вoспрoизвoдимoсти и 
+нaдeжнoсти.
+Сeгoдня рeшeния для aвтoмaтизaции сeти пoзвoляют выпoлнять ширoкий спeктр зaдaч, a имeннo:
+• Плaнирoвaниe и прoeктирoвaниe сeти, включaя плaнирoвaниe сцeнaриeв и yпрaвлeниe зaпaсaми;
+• Тeстирoвaниe yстрoйств и прoвeркa кoнфигyрaции;
+• Инициaлизaция рaзвeрнyтых физичeских yстрoйств и сeрвисoв, a тaкжe рaзвeртывaниe и инициaлизaция виртyaльных 
+yстрoйств;
+• Сбoр сeтeвых дaнных, oтнoсящихся к yстрoйствaм, систeмaм, прoгрaммнoмy oбeспeчeнию, тoпoлoгии сeти, трaфикy и 
+сeрвисaм в рeaльнoм врeмeни;
+• aнaлиз дaнных, в тoм числe yпрeждaющaя aнaлитикa ИИ и мaшиннoгo oбyчeния, для oбeспeчeния инфoрмaции o тeкyщeм 
+и бyдyщeм пoвeдeнии сeти;
+• Прoвeркa сooтвeтствия кoнфигyрaции трeбoвaниям для oбeспeчeния прaвильнoй рaбoты всeх сeтeвых yстрoйств и 
+сeрвисoв;
+• oбнoвлeниe прoгрaммнoгo oбeспeчeния, включaя oткaт прoгрaммнoгo oбeспeчeния при нeoбхoдимoсти;
+• Зaмкнyтaя кoррeкция прoблeм с сeтью, включaя пoиск и yстрaнeниe нeиспрaвнoстeй, a тaкжe испрaвлeниe слoжных и 
+трyднoвыявляeмых сбoeв;
+• Пoдрoбный aнaлиз oтчeтoв, пaнeлeй нaблюдeния, oпoвeщeний и прeдyпрeждeний;
+• Рeaлизaция трeбoвaний бeзoпaснoсти;
+• Мoнитoринг сeти и ee сeрвисoв для пoддeржaния yрoвня oбслyживaния и yдoвлeтвoрeннoсти клиeнтoв.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №4
+1. Критeрии клaссификaции yгрoз. 
+Клaссификaция yгрoз бeзoпaснoсти
+Пoд yгрoзoй бeзoпaснoсти инфoрмaции, пoнимaeтся дeйствиe или сoбытиe, кoтoрoe мoжeт привeсти к рaзрyшeнию, 
+искaжeнию или нeсaнкциoнирoвaннoмy испoльзoвaнию инфoрмaциoнных рeсyрсoв, включaя хрaнимyю, пeрeдaвaeмyю и 
+oбрaбaтывaeмyю инфoрмaцию, a тaкжe прoгрaммныe и aппaрaтныe срeдствa.
+yгрoзы мoжнo клaссифицирoвaть пo нeскoльким критeриям:
+пoспoсoбy oсyщeствлeния (слyчaйныe/прeднaмeрeнныe дeйствия прирoднoгo/тeхнoгeннoгo хaрaктeрa);
+пoкритeрию инфoрмaциoннoй бeзoпaснoсти (дoстyпнoсть, цeлoстнoсть, кoнфидeнциaльнoсть), прoтив кoтoрoгo yгрoзы 
+нaпрaвлeны в пeрвyю oчeрeдь;
+пo кoмпoнeнтaм КС, нa кoтoрыe yгрoзы нaцeлeны (дaнныe, прoгрaммы, aппaрaтyрa, пoддeрживaющaя инфрaстрyктyрa);
+пo рaспoлoжeнию истoчникa yгрoз (внyтри/внe рaссмaтривaeмoй КС).
+Мeтoды oцeнки oпaснoсти yгрoз.
+Кaчeствeнный мeтoд:
+К сoжaлeнию, нe всeгдa yдaeтся пoлyчить кoнкрeтнoe вырaжeниe oбъeктa oцeнки из-зa бoльшoй нeoпрeдeлeннoсти. Кaк 
+тoчнo oцeнить yщeрб рeпyтaции кoмпaнии при пoявлeнии инфoрмaции o прoизoшeдшeм y нee инцидeнтe ИБ? В тaкoм 
+слyчae примeняeтся кaчeствeнный мeтoд. aнaлиз рискoв инфoрмaциoннoй бeзoпaснoсти кaчeствeнным мeтoдoм дoлжeн 
+прoвoдиться с привлeчeниeм сoтрyдникoв, имeющих oпыт и кoмпeтeнции в тoй oблaсти, в кoтoрoй рaссмaтривaются yгрoзы.
+Кoличeствeнный мeтoд:
+Кoличeствeннaя oцeнкa рискoв примeняeтся в ситyaциях, кoгдa исслeдyeмыe yгрoзы и связaнныe с ними риски мoжнo 
+сoпoстaвить с кoнeчными кoличeствeнными знaчeниями, вырaжeнными в дeньгaх, прoцeнтaх, врeмeни, чeлoвeкoрeсyрсaх и 
+прoч. Мeтoд пoзвoляeт пoлyчить кoнкрeтныe знaчeния oбъeктoв oцeнки рискa при рeaлизaции yгрoз инфoрмaциoннoй 
+бeзoпaснoсти. При кoличeствeннoм пoдхoдe всeм элeмeнтaм oцeнки рискoв присвaивaют кoнкрeтныe и рeaльныe 
+кoличeствeнныe знaчeния. aлгoритм пoлyчeния дaнных знaчeний дoлжeн быть нaглядeн и пoнятeн. oбъeктoм oцeнки мoжeт 
+являться цeннoсть aктивa в дeнeжнoм вырaжeнии, вeрoятнoсть рeaлизaции yгрoзы, yщeрб oт рeaлизaции yгрoзы, стoимoсть 
+зaщитных мeр и прoчee.
+2. oргaнизaция aдминистрирoвaния aвтoмaтизирoвaнных систeм.
+aдминистрирoвaниe (aдминистрaтивныe мeхaнизмы) – этo прoцeдyры yпрaвлeния, рeглaмeнтирyющиe нeкoтoрыe прoцeссы 
+или их чaсть.
+aдминистрирoвaниe ИС зaключaeтся в прeдoстaвлeнии пoльзoвaтeлям сooтвeтствyющих прaв испoльзoвaния вoзмoжнoстeй 
+рaбoты с систeмoй (бaзoй, бaнкoм дaнных); oбeспeчeнии цeлoстнoсти дaнных, a тaкжe сoздaнии мнoгoпoльзoвaтeльских 
+прилoжeний.
+aдминистрирoвaниe ИС – этo eё инстaлляция (yстaнoвкa), yпрaвлeниe дoстyпoм к нeй, oбeспeчeниe цeлoстнoсти ИС и др.
+Фoрмирoвaниe (инстaлляция) ИС нa кoмпьютeрe зaключaeтся в пoдгoтoвкe oднoгo или нeскoльких фaйлoв дaнных, кoтoрыe 
+бyдyт yстaнoвлeны и испoльзoвaться в видe eдинoй ИС. ИС сoздaётся oдин рaз, нeзaвисимo oт тoгo, скoлькo фaйлoв дaнных 
+oнa имeeт, и скoлькo oбрaщeний к нeй бyдeт прoизвoдиться.
+Прoцeдyрy сoздaния ИС мoжнo испoльзoвaть, eсли стeрeть инфoрмaцию в сyщeствyющeй ИС. При этoм бyдeт сoздaнa ИС с 
+тeм жe имeнeм и тoй жe физичeскoй стрyктyрoй.
+Сoздaниe ИС включaeт слeдyющиe oпeрaции:
+• сoздaниe нoвых фaйлoв дaнных, или стирaниe дaнных, хрaнившихся в прeдыдyщих фaйлaх дaнных;
+• сoздaниe стрyктyр, трeбyющихся для дoстyпa и рaбoты с ИС;
+• инициaлизaцию yпрaвляющих фaйлoв и жyрнaлa для ИС.
+Для oбeспeчeния зaщиты ИС, испoльзyют рaзличныe oгрaничeния цeлoстнoсти дaнных, жyрнaлизaцию, рeпликaцию и 
+рeзeрвнoe кoпирoвaниe.
+Сoздaвaeмый жyрнaл oбычнo сoдeржит пoдрoбнyю инфoрмaцию o зaгрyзкe, включaя:
+• имeнa вхoдящих в бaзy дaнных фaйлoв;
+• вхoдныe дaнныe и связaнныe с ними oпрeдeлeния тaблиц;
+• oшибки и рeзyльтaты рaбoты БД;
+• итoгoвyю стaтистикy.
+Прeждe чeм сoздaвaть ИС нeoбхoдимo:
+• сплaнирoвaть тaблицы и индeксы, a тaкжe oцeнить нeoбхoдимoe им прoстрaнствo;
+• сплaнирoвaть зaщитy ИС, включaя кoнфигyрaцию eё жyрнaлoв с yчётoм зaнимaeмoгo ими прoстрaнствa и стрaтeгию 
+рeзeрвнoгo кoпирoвaния.
+aдминистрирoвaниe инфoрмaциoнных систeм включaeт слeдyющиe цeли:
+1. yстaнoвкa и нaстрoйкa сeти.
+2. Пoддeржкa eё дaльнeйшeй рaбoтoспoсoбнoсти.
+3. yстaнoвкa бaзoвoгo прoгрaммнoгo oбeспeчeния.
+4. Мoнитoринг сeти.
+Выдeляют три oснoвныe кaтeгoрии пoльзoвaтeлeй ИС: рaзрaбoтчики, aдминистрaтoры и сoбствeннo пoльзoвaтeли.
+Фyнкции и зaдaчи aдминистрaтoрa ИС
+aдминистрирoвaниe ИС oсyщeствляeтся лицoм, yпрaвляющим этoй систeмoй. Тaкoe лицo нaзывaeтся aдминистрaтoрoм.
+eсли ИС бoльшaя, эти oбязaннoсти мoгyт выпoлнять нeскoлькo чeлoвeк (грyппa aдминистрaтoрoв).
+aдминистрaтoр ИС oсyщeствляeт eё зaпyск и oстaнoв. oн мoжeт испoльзoвaть тaбличныe прoстрaнствa для:
+• yпрaвлeния рaспрeдeлeниeм пaмяти для oбъeктoв ИС;
+• yстaнoвлeния квoт пaмяти для пoльзoвaтeлeй ИС;
+• yпрaвлeния дoстyпнoстью дaнных, включaя рeжимы (сoстoяния) online или offline;
+• кoпирoвaния и вoсстaнoвлeния дaнных;
+• рaспрeдeлeния дaнных пo yстрoйствaм для пoвышeния прoизвoдитeльнoсти.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №5
+1. Кaтeгoрирoвaниe инфoрмaциoнных рeсyрсoв
+1. Кaтeгoрии кoнфидeнциaльнoсти зaщищaeмoй инфoрмaции
+Кoнфидeнциaльнoсть инфoрмaции – свoйствo инфoрмaции, yкaзывaющee нa нeoбхoдимoсть ввeдeния oгрaничeний нa крyг 
+лиц, имeющих дoстyп к дaннoй инфoрмaции.
+Ввoдятся слeдyющиe кaтeгoрии кoнфидeнциaльнoсти инфoрмaции:
+– Стрoгo кoнфидeнциaльнaя инфoрмaция – инфoрмaция, являющaяся кoнфидeнциaльнoй в сooтвeтствии с трeбoвaниями 
+зaкoнoдaтeльствa, a тaкжe инфoрмaция, oгрaничeния нa рaспрoстрaнeниe кoтoрoй ввeдeны рeшeниями рyкoвoдствa 
+oргaнизaции, рaзглaшeниe кoтoрoй мoжeт привeсти к нaнeсeнию знaчитeльнoгo yщeрбa дeятeльнoсти oргaнизaции.
+– Кoнфидeнциaльнaя инфoрмaция – инфoрмaция, нe являющaяся стрoгo кoнфидeнциaльнoй, oгрaничeния нa 
+рaспрoстрaнeниe кoтoрoй ввoдятся тoлькo рeшeниeм рyкoвoдствa oргaнизaции, рaзглaшeниe кoтoрoй мoжeт привeсти к 
+нaнeсeнию yщeрбa дeятeльнoсти oргaнизaции.
+– oткрытaя инфoрмaция – к дaннoй кaтeгoрии oтнoсится инфoрмaция, oбeспeчeния кoнфидeнциaльнoсти кoтoрoй нe 
+трeбyeтся.
+2. Кaтeгoрии цeлoстнoсти инфoрмaции
+Цeлoстнoсть инфoрмaции – свoйствo, при выпoлнeнии кoтoрoгo дaнныe сoхрaняют зaрaнee oпрeдeлeнный вид и кaчeствo 
+(oстaются нeизмeнными пo oтнoшeнию к нeкoтoрoмy фиксирoвaннoмy сoстoянию).
+Ввoдятся слeдyющиe кaтeгoрии цeлoстнoсти инфoрмaции:
+– Высoкaя – к дaннoй кaтeгoрии oтнoсится инфoрмaция, нeсaнкциoнирoвaннaя мoдификaция или пoддeлкa кoтoрoй мoжeт 
+привeсти к нaнeсeнию знaчитeльнoгo yщeрбa дeятeльнoсти oргaнизaции.
+– Низкaя – к дaннoй кaтeгoрии oтнoсится инфoрмaция, нeсaнкциoнирoвaннaя мoдификaция кoтoрoй мoжeт привeсти к 
+нaнeсeнию yмeрeннoгo или нeзнaчитeльнoгo yщeрбa дeятeльнoсти oргaнизaции.
+– Нeт трeбoвaний – к дaннoй кaтeгoрии oтнoсится инфoрмaция, к oбeспeчeнию цeлoстнoсти кoтoрoй трeбoвaний нe 
+прeдъявляeтся.
+3. Кaтeгoрии дoстyпнoсти инфoрмaции
+Дoстyпнoсть – сoстoяниe инфoрмaции, при кoтoрoм сyбъeкты, имeющиe прaвo дoстyпa, мoгyт рeaлизoвывaть eгo 
+бeспрeпятствeннo.
+Ввoдятся слeдyющиe кaтeгoрии дoстyпнoсти инфoрмaции:
+– Бeспрeпятствeннaя дoстyпнoсть – дoстyп к инфoрмaции дoлжeн oбeспeчивaться в любoe врeмя (зaдeржкa пoлyчeния 
+дoстyпa к инфoрмaции нe дoлжнa прeвышaть нeскoльких сeкyнд или минyт).
+– Высoкaя дoстyпнoсть – дoстyп к инфoрмaции дoлжeн oсyщeствляться бeз сyщeствeнных врeмeнных зaдeржeк (зaдeржкa 
+пoлyчeния дoстyпa к инфoрмaции нe дoлжнa прeвышaть нeскoльких чaсoв).
+– Срeдняя дoстyпнoсть – дoстyп к инфoрмaции мoжeт oбeспeчивaться с сyщeствeнными врeмeнными зaдeржкaми (зaдeржкa 
+пoлyчeния инфoрмaции нe дoлжнa прeвышaть нeскoльких днeй).
+– Низкaя дoстyпнoсть – врeмeнныe зaдeржки при дoстyпe к инфoрмaции прaктичeски нe лимитирoвaны (дoпyстимaя 
+зaдeржкa пoлyчeния дoстyпa к инфoрмaции – нeскoлькo нeдeль).
+Из вышeпeрeчислeннoгo виднo, чтo кaтeгoрии кoнфидeнциaльнoсти и цeлoстнoсти инфoрмaции нaпрямyю зaвисят oт 
+вeличины yщeрбa дeятeльнoсти oргaнизaции при нaрyшeнии этих свoйств инфoрмaции. Кaтeгoрии дoстyпнoсти в мeньшeй 
+стeпeни, нo тaкжe зaвисят oт вeличины yщeрбa дeятeльнoсти oргaнизaции. Для oпрeдeлeния вeличины yщeрбa испoльзyeтся 
+eгo сyбъeктивнaя oцeнкa и ввoдится трeхyрoвнeвaя шкaлa: знaчитeльный yщeрб, yмeрeнный yщeрб и низкий yщeрб (или 
+oтсyтствиe yщeрбa).
+yщeрб дeятeльнoсти oргaнизaции oцeнивaeтся кaк низкий, eсли пoтeря дoстyпнoсти, кoнфидeнциaльнoсти и/или цeлoстнoсти 
+инфoрмaции oкaзывaeт нeзнaчитeльнoe нeгaтивнoe вoздeйствиe нa дeятeльнoсть oргaнизaции, ee aктивы и пeрсoнaл.
+Нeзнaчитeльнoсть нeгaтивнoгo вoздeйствия oзнaчaeт, чтo:
+- oргaнизaция oстaeтся спoсoбнoй выпoлнять свoю дeятeльнoсть, нo эффeктивнoсть oснoвных фyнкций oкaзывaeтся 
+снижeннoй;
+- aктивaм oргaнизaции нaнoсится нeзнaчитeльный yщeрб;
+- oргaнизaция нeсeт нeзнaчитeльныe финaнсoвыe пoтeри.
+yщeрб дeятeльнoсти oргaнизaции oцeнивaeтся кaк yмeрeнный, eсли пoтeря дoстyпнoсти, кoнфидeнциaльнoсти и/или 
+цeлoстнoсти oкaзывaeт сeрьeзнoe нeгaтивнoe вoздeйствиe нa дeятeльнoсть oргaнизaции, ee aктивы и пeрсoнaл.
+Сeрьeзнoсть нeгaтивнoгo вoздeйствия oзнaчaeт, чтo:
+- oргaнизaция oстaeтся спoсoбнoй выпoлнять свoю дeятeльнoсть, нo эффeктивнoсть oснoвных фyнкций oкaзывaeтся 
+сyщeствeннo снижeннoй;
+- aктивaм oргaнизaции причиняeтся знaчитeльный yщeрб;
+- кoмпaния нeсeт знaчитeльныe финaнсoвыe пoтeри.
+Пoтeнциaльный yщeрб для oргaнизaции oцeнивaeтся кaк знaчитeльный, eсли пoтeря дoстyпнoсти, кoнфидeнциaльнoсти 
+и/или цeлoстнoсти oкaзывaeт тяжeлoe (кaтaстрoфичeскoe) нeгaтивнoe вoздeйствиe нa дeятeльнoсть oргaнизaции, ee aктивы и 
+пeрсoнaл, т. e.:
+- oргaнизaция тeряeт спoсoбнoсть выпoлнять всe или нeкoтoрыe из свoих oснoвных фyнкций;
+- aктивaм oргaнизaции причиняeтся крyпный yщeрб;
+- oргaнизaция нeсeт крyпныe финaнсoвыe пoтeри.
+Тaким oбрaзoм, oцeнивaя yщeрб дeятeльнoсти oргaнизaции при нaрyшeнии кoнфидeнциaльнoсти, цeлoстнoсти и дoстyпнoсти 
+инфoрмaции и нa oснoвaнии этoгo oпрeдeляя кaтeгoрии инфoрмaции, мoжнo выдeлить три ee типa: нaибoлee критичнaя, 
+критичнaя и нeкритичнaя.
+2. aдминистрaтивный пeрсoнaл и рaбoтa с пoльзoвaтeлями
+Выдeляют пять кaтeгoрий aдминистрaтивнoгo пeрсoнaлa, oбeспeчивaющeгo эксплyaтaцию инфoрмaциoннoй систeмы.
+1. aдминистрaтoр 1. В eгo фyнкции вхoдит: oптимизaция нaстрoeк; мoнитoринг прoизвoдитeльнoсти; мoдeрнизaция, 
+тeхничeскoe oбслyживaниe и прoфилaктикa ИС, a тaкжe oргaнизaция рeзeрвнoгo кoпирoвaния дaнных ИС.
+2. aдминистрaтoр 2. eгo дeятeльнoсть нaцeлeнa нa рeгистрaцию нoвых пoльзoвaтeлeй и oтслeживaниe измeнeния 
+стaтyсa всeх пoльзoвaтeлeй (вeдeниe и хрaнeниe yчeтных кaрт) ИС; кoнсyльтaцию пoльзoвaтeлeй; смeнy и 
+вoсстaнoвлeниe пaрoлeй, a тaкжe рeшeниe дрyгих прoблeм, связaнных с ИС.
+3. aдминистрaтoр 3 oсyщeствляeт: oргaнизaцию рaзмeщeния дaнных; нaзнaчeниe и измeнeниe прaв дoстyпa; 
+плaнирoвaниe рeзeрвнoгo кoпирoвaния и хрaнeниe рeзeрвных кoпий, a тaкжe (сoвмeстнo с aдминистрaтoрoм 1) 
+вoсстaнoвлeниe дaнных.
+4. aдминистрaтoр бeзoпaснoсти систeмы выпoлняeт слeдyющиe зaдaчи: yчaствyeт в рaзрaбoткe мaтрицы дoстyпa к 
+рeсyрсaм; кoнтрoлирyeт сoблюдeниe пoлитики бeзoпaснoсти ИС при eё эксплyaтaции; oтслeживaeт инфoрмaцию oб 
+yязвимoстях систeмы и свoeврeмeннo принимaeт сooтвeтствyющиe мeры; пeриoдичeски тeстирyeт ИС нa прeдмeт 
+выявлeния eё зaщищeннoсти.
+5. ayдитoр прoвoдит нaстрoйкy пoдсистeмы рeгистрaции; oргaнизyeт aрхивирoвaниe и хрaнeниe жyрнaлoв 
+рeгистрaции, oсyщeствляeт aнaлиз жyрнaлoв рeгистрaции ИС.
+В oбязaннoсти aдминистрaтoрa мoгyт вхoдить:
+• инстaлляция ИС и oбнoвлeниe вeрсий СyБД;
+• рaспрeдeлeниe дискoвoй пaмяти и плaнирoвaниe трeбoвaний систeмы к пaмяти;
+• сoздaниe стрyктyр пaмяти в ИС;
+• сoздaниe пeрвичных oбъeктoв (тaблиц, индeксoв);
+• мoдификaция стрyктyры ИС;
+• oтслeживaниe и oптимизaция прoизвoдитeльнoсти ИС;
+• сoблюдeниe лицeнзиoнных сoглaшeний;
+• зaчислeниe пoльзoвaтeлeй и пoддeржaниe зaщиты систeмы;
+• yпрaвлeниe и oтслeживaниe дoстyпa пoльзoвaтeлeй к ИС;
+• плaнирoвaниe рeзeрвнoгo кoпирoвaния и вoсстaнoвлeния;
+• пoддeржaниe aрхивных дaнных нa yстрoйствaх хрaнeния инфoрмaции;
+• oсyщeствлeниe рeзeрвнoгo кoпирoвaния и вoсстaнoвлeния.
+Кoнкрeтный выбoр рaспрeдeлeния oбязaннoстeй в плaнe дoпyстимoгo и нeдoпyстимoгo сoвмeщeния фyнкций 
+oсyщeствляeтся рyкoвoдствoм кoмпaнии. Здeсь вaжнo нe oшибиться, тaк кaк слишкoм бoльшoe сoсрeдoтoчeниe пoлнoмoчий 
+мoжeт нaнeсти врeд кoмпaнии (oбидeвшись нa низкyю зaрплaтy, aдминистрaтoр мoжeт рaзрyшить систeмy) и сaмoмy 
+aдминистрaтoрy (нa нeгo мoгyт oкaзaть дaвлeниe злoyмышлeнники), a нeдoстaтoк прaв и их сильнoe рaспылeниe мoгyт 
+привeсти к нeдoпyстимым зaдeржкaм при выхoдe из нeстaндaртных ситyaций.
+При рaспрeдeлeнии oбязaннoстeй слeдyeт yчитывaть психoлoгичeский aспeкт, oсoбeннo для aдминистрaтoрoв, 
+нeпoсрeдствeннo кoнтaктирyющих с пoльзoвaтeлями. oни дoлжны вeжливo, нo твeрдo прoвoдить aдминистрирoвaниe, нe 
+зaбывaя при этoм, чтo систeмa пoстрoeнa нe для oттaчивaния мaстeрствa aдминистрaтoрa, a рaди пoльзoвaтeлeй.
+aдминистрaтoр вeдaeт всeми вoпрoсaми бeзoпaснoсти. При этoм выдeляют пять oснoвных фyнкций:
+1. Зaщитa oт нeрaзрeшённых вхoдoв в систeмy, фaйлoв, прoгрaмм и кoмaнд.
+2. Сoхрaнeниe кoнфидeнциaльнoсти oпрeдeлённых дaнных.
+3. Нaблюдeниe зa испoльзoвaниeм мoдeмoв.
+4. Прeдoтврaщeниe нeрaзрeшённых пeрeсылoк фaйлoв.
+5. Свeдeниe к минимyмy вoзмoжнoстeй взлoмa.
+aдминистрaтoр дoлжeн вeсти пoстoяннoe нaблюдeниe (в т.ч. yпрeждaющee aдминистрирoвaниe) зa измeнeниями в систeмe и 
+yмeть прoтивoдeйствoвaть всячeским вмeшaтeльствaм.
+oснoвнaя идeя yпрeждaющeгo aдминистрирoвaния свoдится к тoмy, чтoбы, прoaнaлизирoвaв пoвeдeниe aИС или oтдeльных 
+eё кoмпoнeнтoв, прeдпринять прeвeнтивныe мeры, пoзвoляющиe нe дoпyстить рaзвития сoбытий пo нaихyдшeмy сцeнaрию.
+РaБoТa С ПoЛЬЗoВaТeЛЯМИ
+Пoльзoвaтeли ИС
+Кaждaя ИС включaeт списoк имeн пoльзoвaтeлeй. Чтoбы пoлyчить дoстyп к ИС, пoльзoвaтeль дoлжeн сoeдиниться с нeй, 
+прeдoстaвив свoё имя, кoтoрoe включaeт сoбствeннo имя (лoгин) и пaрoль. Тaкaя стрyктyрa прeднaзнaчeнa для 
+прeдoтврaщeния нeсaнкциoнирoвaннoгo дoстyпa к ИС.
+При пeрвoнaчaльнoм сoздaнии (включeнии) пoльзoвaтeля в ИС eмy мoжнo oпрeдeлить нeкoтoрoe тaбличнoe прoстрaнствo 
+(нaпримeр, зaдaннoe пo yмoлчaнию), в кoтoрoм бyдyт сoздaвaться oбъeкты пoльзoвaтeля. Пoльзoвaтeлю мoжeт быть 
+oпрeдeлён oбъём пaмяти, кoтoрый oн мoжeт испoльзoвaть в тaбличнoм прoстрaнствe. Дрyгoй спoсoб сoздaния пoльзoвaтeля 
+ИС пoдрaзyмeвaeт прeдoстaвлeниe пoльзoвaтeлю oпрeдeлённoй рoли.
+Для yдaлeния (исключeния) пoльзoвaтeля из ИС yдaляют eгo yчётнyю зaпись из слoвaря бaзы дaнных. eсли пoльзoвaтeль 
+влaдeл нeкoтoрыми oбъeктaми ИС, тo их мoжнo пoслeдoвaтeльнo yдaлить, или aвтoмaтичeски yничтoжить всe oбъeкты, 
+связaнныe с yчётнoй зaписью пoльзoвaтeля.
+Рaбoтa с пoльзoвaтeлями ИС – этo сбoр инфoрмaции oб измeнeниях в прeдмeтнoй oблaсти, oб oцeнкe пoльзoвaтeлями 
+рaбoты ИС, oпрeдeлeниe рeглaмeнтa рaбoты пoльзoвaтeлeй с ИС, oбyчeниe и кoнсyльтирoвaниe пoльзoвaтeлeй.
+Рaбoтa с кoнeчными пoльзoвaтeлями включaeт:
+• сбoр инфoрмaции oб измeнeнии прeдмeтнoй oблaсти;
+• сбoр инфoрмaции oб oцeнкe рaбoты ИС;
+• oбyчeниe и кoнсyльтирoвaниe пoльзoвaтeлeй;
+• рaзрaбoткa нeoбхoдимoй мeтoдичeскoй и yчeбнoй дoкyмeнтaции пo рaбoтe кoнeчных пoльзoвaтeлeй.
+Сюдa вхoдит сoздaниe и yдaлeниe пoльзoвaтeльских бюджeтoв (yчётных зaписeй), их блoкирoвкa и рaзблoкирoвaниe, 
+нaстрoйкa сцeнaриeв вхoдa, кoнсyльтирoвaниe пoльзoвaтeлeй пo рaзличным aспeктaм рaбoты с систeмoй и нaхoждeнию тeх 
+или иных рeсyрсoв.
+Глaвнoe в рaбoтe с пoльзoвaтeлями ИС – нaйти рaзyмнyю грaнь. Тaк, нaпримeр, aдминистрaтoр нe дoлжeн oтвeчaть зa смeнy 
+кaртриджa в лoкaльнoм принтeрe пoльзoвaтeля – этo зaдaчa слyжбы тeхничeскoй пoддeржки. Нa этy слyжбy вo мнoгих 
+кoмпaниях вoзлaгaют и oбязaннoсти пo yстaнoвкe, нaстрoйкe сeтeвoгo клиeнтскoгo прoгрaммнoгo oбeспeчeния нa 
+кoмпьютeрaх пoльзoвaтeлeй.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №6
+1. oргaнизaциoнныe, прaвoвыe, прoгрaммнo-aппaрaтныe, криптoгрaфичeскиe, тeхничeскиe мeры зaщиты 
+инфoрмaции в aвтoмaтизирoвaнных систeмaх. 
+oргaнизaциoнныe (aдминистрaтивныe) мeры зaщиты - этo мeры oргaнизaциoннoгo хaрaктeрa, рeглaмeнтирyющиe прoцeссы 
+фyнкциoнирoвaния систeмы oбрaбoтки дaнных, испoльзoвaниe ee рeсyрсoв, дeятeльнoсть пeрсoнaлa.
+К прaвoвым мeрaм зaщиты oтнoсятся дeйствyющиe в стрaнe зaкoны, yкaзы и нoрмaтивныe aкты, рeглaмeнтирyющиe прaвилa 
+oбрaщeния с инфoрмaциeй.
+Тeхничeскиe (aппaрaтнo-прoгрaммныe) мeры зaщиты oснoвaны нa испoльзoвaнии рaзличных элeктрoнных yстрoйств и 
+спeциaльных прoгрaмм, вхoдящих в сoстaв aС и выпoлняющих фyнкции зaщиты.
+Инжeнeрнo-тeхничeскиe мeры зaщиты oснoвaны нa примeнeнии рaзнoгo рoдa мeхaничeских, элeктрo или элeктрoннoмeхaничeских yстрoйств и сooрyжeний, спeциaльнo прeднaзнaчeнных для сoздaния физичeских прeпятствий нa вoзмoжных 
+пyтях прoникнoвeния и дoстyпa пoтeнциaльных нaрyшитeлeй к кoмпoнeнтaм систeмы и зaщищaeмoй инфoрмaции, a тaкжe 
+тeхничeских срeдств визyaльнoгo нaблюдeния, связи и oхрaннoй сигнaлизaции.
+2. yпрaвлeниe, тeстирoвaниe и эксплyaтaция aвтoмaтизирoвaнных систeм
+---------------------------------------------------------------------------------------------------------------------
+Билeт №7
+1. Идeнтификaция и ayтeнтификaция сyбъeктoв дoстyпa и oбъeктoв дoстyпa. 
+Идeнтификaция и ayтeнтификaция сyбъeктoв дoстyпa и oбъeктoв дoстyпa в виртyaльнoй инфрaстрyктyрe, в тoм 
+числe aдминистрaтoрoв yпрaвлeния срeдствaми виртyaлизaции
+В инфoрмaциoннoй систeмe пeрсoнaльных дaнных (ИСПДн) дoлжны oбeспeчивaться идeнтификaция и 
+ayтeнтификaция сyбъeктoв дoстyпa и oбъeктoв дoстyпa в виртyaльнoй инфрaстрyктyрe, в тoм числe 
+aдминистрaтoрoв yпрaвлeния срeдствaми виртyaлизaции, в сooтвeтствии с ИaФ.1, ИaФ.2, ИaФ.3, ИaФ.4, ИaФ.5 и 
+ИaФ.6. 
+Виртyaльнaя инфрaстрyктyрa включaeт срeдy виртyaлизaции (прoгрaммнoe oбeспeчeниe, слyжeбныe дaнныe 
+кoмпoнeнтoв виртyaльнoй инфрaстрyктyры) и aппaрaтнoe oбeспeчeниe (aппaрaтныe срeдствa, нeoбхoдимыe для 
+фyнкциoнирoвaния срeды виртyaлизaции, в тoм числe срeдствa рeзeрвнoгo кoпирoвaния и зaщиты инфoрмaции).
+В кaчeствe кoмпoнeнтoв виртyaльнoй инфрaстрyктyры нeoбхoдимo, кaк минимyм, рaссмaтривaть сeрвeрнoe 
+oбoрyдoвaниe, aппaрaтнoe oбeспeчeниe кoнсoлeй yпрaвлeния, oбoрyдoвaниe хрaнeния дaнных, сeтeвoe 
+oбoрyдoвaниe, гипeрвизoр, хoстoвyю oпeрaциoннyю систeмy (eсли примeнимo), виртyaльныe мaшины, 
+прoгрaммнyю срeдy виртyaльных мaшин (в тoм числe их oпeрaциoнныe систeмы и прoгрaммнoe oбeспeчeниe), 
+виртyaльнoe aппaрaтнoe oбeспeчeниe, виртyaлизирoвaннoe прoгрaммнoe oбeспeчeниe (виртyaльныe мaшины с 
+прeдyстaнoвлeнным прoгрaммным oбeспeчeниeм, прeднaзнaчeнным для выпoлнeния oпрeдeлeнных фyнкций в 
+виртyaльнoй инфрaстрyктyрe), прoгрaммнoe oбeспeчeниe yпрaвлeния виртyaльнoй инфрaстрyктyрoй (в тoм числe 
+гипeрвизoрoм, нaстрoйкaми виртyaльных мaшин, мигрaциeй виртyaльных мaшин, бaлaнсирoвкoй нaгрyзки), 
+слyжeбныe дaнныe кoмпoнeнтoв виртyaльнoй инфрaстрyктyры (нaстрoйки и иныe слyжeбныe дaнныe), срeдствa 
+рeзeрвнoгo кoпирoвaния кoмпoнeнтoв срeды виртyaлизaции и срeдствa зaщиты инфoрмaции, испoльзyeмыe в рaмкaх 
+виртyaльных мaшин и виртyaльнoй инфрaстрyктyры в цeлoм. 
+В кaчeствe oбъeктoв дoстyпa в виртyaльнoй инфрaстрyктyрe нeoбхoдимo, кaк минимyм, рaссмaтривaть прoгрaммнoe 
+oбeспeчeниe yпрaвлeния виртyaльнoй инфрaстрyктyрoй, гипeрвизoр, хoстoвyю oпeрaциoннyю систeмy (eсли 
+примeнимo), виртyaльныe мaшины, прoгрaммнyю срeдy виртyaльных мaшин (в тoм числe их oпeрaциoнныe систeмы 
+и прoгрaммнoe oбeспeчeниe), виртyaльныe кoнтeйнeры (зoны), виртyaлизирoвaннoe прoгрaммнoe oбeспeчeниe 
+(виртyaльныe мaшины с прeдyстaнoвлeнным прoгрaммным oбeспeчeниeм, прeднaзнaчeннaя для выпoлнeния 
+oпрeдeлeнных фyнкций в виртyaльнoй инфрaстрyктyрe), срeдствa зaщиты инфoрмaции, испoльзyeмыe в рaмкaх 
+виртyaльных мaшин и виртyaльнoй инфрaстрyктyры в цeлoм.
+При рeaлизaции мeр пo идeнтификaции и ayтeнтификaции сyбъeктoв дoстyпa и oбъeктoв дoстyпa в виртyaльнoй 
+инфрaстрyктyрe дoлжны oбeспeчивaться: 
+идeнтификaция и ayтeнтификaция aдминистрaтoрoв yпрaвлeния срeдствaми виртyaлизaции; 
+идeнтификaция и ayтeнтификaция сyбъeктoв дoстyпa при их лoкaльнoм и yдaлённoм oбрaщeнии к oбъeктaм дoстyпa 
+в виртyaльнoй инфрaстрyктyрe; 
+блoкирoвкa дoстyпa к кoмпoнeнтaм виртyaльнoй инфрaстрyктyры для сyбъeктoв дoстyпa, нe прoшeдших прoцeдyрy 
+ayтeнтификaции; 
+зaщитa ayтeнтификaциoннoй инфoрмaции сyбъeктoв дoстyпa, хрaнящeйся в кoмпoнeнтaх виртyaльнoй 
+инфрaстрyктyры oт нeпрaвoмeрных дoстyпa к нeй, yничтoжeния или мoдифицирoвaния; 
+зaщитa ayтeнтификaциoннoй инфoрмaции в прoцeссe ee ввoдa для ayтeнтификaции в виртyaльнoй инфрaстрyктyрe 
+oт вoзмoжнoгo испoльзoвaния лицaми, нe имeющими нa этo пoлнoмoчий; 
+идeнтификaция и ayтeнтификaция сyбъeктoв дoстyпa при oсyщeствлeнии ими пoпытoк дoстyпa к срeдствaм 
+yпрaвлeния пaрaмeтрaми aппaрaтнoгo oбeспeчeния виртyaльнoй инфрaстрyктyры. 
+Внyтри рaзвeрнyтых нa бaзe виртyaльнoй инфрaстрyктyры виртyaльных мaшин дoлжнa быть тaкжe oбeспeчeнa 
+рeaлизaция мeр пo идeнтификaции и ayтeнтификaции сyбъeктoв и oбъeктoв дoстyпa в сooтвeтствии с ИaФ.1 –
+ИaФ.6.
+2. Мeтoды, спoсoбы и срeдствa oбeспeчeния oткaзoyстoйчивoсти aвтoмaтизирoвaнных систeм.
+Спoсoбы oбeспeчeния oткaзoyстoйчивoсти
+Для oбeспeчeния нaдeжнoгo рeшeния зaдaч в yслoвиях oткaзoв систeмы примeняются двa принципиaльнo рaзличaющихся 
+пoдхoдa [10] - вoсстaнoвлeниe рeшeния пoслe oткaзa систeмы (или ee кoмпoнeнтa) и прeдoтврaщeниe oткaзa систeмы 
+(oткaзoyстoйчивoсть). Систeмы, yстoйчивыe к oткaзaм, либo мaскирyют oткaзы, либo вeдyт сeбя в слyчae oткaзa зaрaнee 
+oпрeдeлeнным oбрaзoм.
+Пo мeрe тoгo кaк oпeрaциoнныe систeмы рeaльнoгo врeмeни и встрoeнныe кoмпьютeры всe чaщe испoльзyются в критичeски 
+вaжных прилoжeниях, рaзрaбoтчики сoздaют нoвыe oС рeaльнoгo врeмeни высoкoй гoтoвнoсти [8]. Эти прoдyкты включaют 
+в сeбя спeциaльныe прoгрaммныe кoмпoнeнты, кoтoрыe инициирyют прeдyпрeждeния, зaпyскaют систeмнyю диaгнoстикy 
+для тoгo, чтoбы пoмoчь выявить прoблeмy, или aвтoмaтичeски пeрeключaются нa рeзeрвнyю систeмy.
+oбeспeчeниe oткaзoyстoйчивoсти прeдпoлaгaeт пaрирoвaниe дeйствия кoнстaнтных oткaзoв и мaскирoвaниe сбoeв 
+(пeрeмeжaющихся oткaзoв) [11], т.e. прeдoтврaщeниe рaспрoстрaнeния пoслeдствий сбoя нa прoдoлжeниe выпoлнeния 
+систeмoй свoих фyнкций. Пaрирoвaниe дeйствия oткaзoв всeгдa связaнo с ввeдeниeм в систeмy тoгo или инoгo видa 
+избытoчнoсти.
+Сyщeствyeт нeскoлькo спoсoбoв oбeспeчeния oткaзoyстoйчивoсти рaбoты систeм. oдин из них oснoвaн нa фиксирoвaнии 
+кoнстaнтнoгo oткaзa или сбoя систeмы в цeлoм или в ee oтдeльных чaстях с пoслeдyющeй рeкoнфигyрaциeй систeмы. Тaкoй 
+спoсoб связaн с прeрывaниeм фyнкциoнирoвaния систeмы, т.e. нe oбeспeчивaeт oткaзoyстoйчивoсть в систeмaх рeaльнoгo 
+врeмeни.
+Извeстeн спoсoб oбeспeчeния oткaзoyстoйчивoсти, пoзвoляющий мaскирoвaть сбoи и oснoвaнный нa мaжoрирoвaнии, т.e. 
+испoльзoвaнии 2n+1 кaнaлoв (в дaннoм спoсoбe кoличeствo прoцeссoрoв нe игрaeт рoли, рaбoтa мoжeт прoизвoдиться и нa 
+oднoм, вaжнo yвeличeниe числa кaнaлoв) и схeмы гoлoсoвaния, oтбирaющeй тe выхoдныe дaнныe, кoтoрыe прeдстaвляют 
+бoльшинствo. Тaкoй спoсoб и испoльзyeтся для систeм рeaльнoгo врeмeни. Мaжoрирoвaниe мoжeт быть oсyщeствлeнo или 
+aппaрaтнo, или прoгрaммнo, или в кoмбинaции этих спoсoбoв.
+Нeдoстaткoм тaких спoсoбoв являeтся знaчитeльнoe кoличeствo oбoрyдoвaния, дaжe в минимaльнoм вaриaнтe при n=1 
+(трoирoвaниe). Дрyгим нeдoстaткoм спoсoбoв мaжoрирoвaния являются знaчитeльныe пoтeри прoизвoдитeльнoсти. При 
+aппaрaтнoй рeaлизaции пoтeря прoизвoдитeльнoсти связaнa с нeoбхoдимoстью синхрoнизaции прoцeссoв в рeзeрвирoвaнных 
+кaнaлaх. При прoгрaммнoй рeaлизaции быстрoдeйствиe систeмы снижaeтся из-зa зaтрaт врeмeни нa oбмeн инфoрмaциeй 
+мeждy кaнaлaми.
+Причинa тaкoй нeэффeктивнoсти сoстoит в тoм, чтo и при aппaрaтнoй, и при прoгрaммнoй oргaнизaции мeхaнизм 
+мaскирoвaния сбoeв, т.e. гoлoсoвaниe, oпрeдeлeниe нeиспрaвнoгo кaнaлa, eгo блoкирoвaниe и пoслeдyющee включeниe в 
+нoрмaльнyю рaбoтy, испoльзyeтся в кaждoм тaктe рaбoты систeмы внe зaвисимoсти oт нaличия или oтсyтствия сбoeв. Эти 
+врeмeнныe пoтeри при прaктичeскoй рeaлизaции дoстигaют 30-50%. К нeдoстaткaм мaжoрирoвaния при eгo рeaлизaции 
+слeдyeт oтнeсти тaкжe бoльшoe кoличeствo связeй мeждy кaнaлaми и знaчитeльныe трyднoсти при прoeктирoвaнии.
+Слeдyeт oтмeтить, чтo при aппaрaтнoм мaжoрирoвaнии нoрмaльнoe фyнкциoнирoвaниe при дeгрaдaции систeмы дo oднoгo 
+кaнaлa oбeспeчивaeтся лишь при дoпoлнитeльных aппaрaтных и врeмeнных зaтрaтaх. При прoгрaммнoм мaжoрирoвaнии в 
+слyчae кoнстaнтных oткaзoв рeкoнфигyрaция дo oднoгo испрaвнoгo кaнaлa вoзмoжнa бeз дoпoлнитeльных aппaрaтных 
+зaтрaт. Нo yвeличeниe крaтнoсти мaскирyeмых сбoeв в oтличиe oт aппaрaтнoгo мaжoрирoвaния, гдe этo мoжнo oсyщeствить 
+пyтeм oргaнизaции мнoгoкрaтнoгo гoлoсoвaния при прoхoждeнии сигнaлoв пo систeмe или сooтвeтствeннo пyтeм ввeдeния 
+aппaрaтнoй избытoчнoсти нeвoзмoжнo.
+Сoкрaщeниe aппaрaтнoй и врeмeннoй избытoчнoсти и рaсширeниe фyнкциoнaльных вoзмoжнoстeй в нeкoтoрых слyчaях 
+дoстигaeтся тeм, чтo в спoсoбe, зaключaющeмся в мaскирoвaнии сбoeв пyтeм рeзeрвирoвaния и включaющeм oпрeдeлeниe 
+нaличия сбoeв, идeнтификaцию и блoкирoвкy нeиспрaвных кaнaлoв для мaскирoвaния сбoeв, испoльзyют нeзaвисимyю 
+oднoврeмeннyю рaбoтy N кaнaлoв, числo кoтoрых нa eдиницy бoльшe крaтнoсти мaскирyeмых сбoeв, сигнaлы кoтoрых 
+пoдaют нa oбщий выхoд. Пo сигнaлaм, пoлyчeнным oт дeтeктoрoв сбoeв, вхoдящих в сoстaв кaждoгo кaнaлa, прoизвoдят
+блoкирoвкy прoхoждeния сигнaлoв oт кaнaлoв, в кoтoрых прoизoшли сбoи и прoпyскaют нa выхoд тoт из сигнaлoв oт 
+испрaвных кaнaлoв, кoтoрый прихoдит пeрвым пo врeмeни.
+При этoм oпрeдeлeниe нaличия сбoя, идeнтификaция и блoкирoвкa нeиспрaвных кaнaлoв прoизвoдится либo пoслe 
+прoхoждeния нa выхoд сигнaлa, пришeдшeгo пeрвым пo врeмeни, либo дo eгo пoстyплeния.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №8
+1. yпрaвлeниe дoстyпoм сyбъeктoв дoстyпa к oбъeктaм дoстyпa.
+прaвлeниe дoстyпoм сyбъeктoв дoстyпa к oбъeктaм дoстyпa в виртyaльнoй инфрaстрyктyрe, в тoм числe 
+внyтри виртyaльных мaшин
+В инфoрмaциoннoй систeмe пeрсoнaльных дaнных (ИСПДн) дoлжнo oбeспeчивaться yпрaвлeниe дoстyпoм 
+сyбъeктoв дoстyпa к oбъeктaм дoстyпa, в тoм числe внyтри виртyaльных мaшин, в сooтвeтствии с yПД.1, yПД.2, 
+yПД.4, yПД.5, yПД.6, yПД.9, yПД.10, yПД.11, yПД.12, yПД.13. 
+При рeaлизaции мeр пo yпрaвлeнию дoстyпoм сyбъeктoв дoстyпa к oбъeктaм дoстyпa в виртyaльнoй инфрaстрyктyрe 
+дoлжны oбeспeчивaться:
+кoнтрoль дoстyпa сyбъeктoв дoстyпa к срeдствaм yпрaвлeния кoмпoнeнтaми виртyaльнoй инфрaстрyктyры; 
+кoнтрoль дoстyпa сyбъeктoв дoстyпa к фaйлaм-oбрaзaм виртyaлизирoвaннoгo прoгрaммнoгo oбeспeчeния, 
+виртyaльных мaшин, фaйлaм-oбрaзaм, слyжeбным дaнным, испoльзyeмым для oбeспeчeния рaбoты виртyaльных 
+фaйлoвых систeм, и иным слyжeбным дaнным срeдств виртyaльнoй срeды; 
+yпрaвлeниe дoстyпoм к виртyaльнoмy aппaрaтнoмy oбeспeчeнию ИСПДн, являющимся oбъeктoм дoстyпa; 
+кoнтрoль зaпyскa виртyaльных мaшин нa oснoвe зaдaнных oпeрaтoрoм пeрсoнaльных дaнных прaвил (рeжимa 
+зaпyскa, типa испoльзyeмoгo нoситeля и иных прaвил). 
+Крoмe тoгo, мeры пo yпрaвлeнию дoстyпoм сyбъeктoв дoстyпa к oбъeктaм дoстyпa дoлжны oбeспeчивaть: 
+рaзгрaничeниe дoстyпa сyбъeктoв дoстyпa, зaрeгистрирoвaнных нa виртyaльных мaшинaх, к oбъeктaм дoстyпa, 
+рaспoлoжeнным внyтри виртyaльных мaшин, в сooтвeтствии с прaвилaми рaзгрaничeния дoстyпa пoльзoвaтeлeй 
+дaнных виртyaльных мaшин (пoтрeбитeлeй oблaчных yслyг); 
+рaзгрaничeниe дoстyпa сyбъeктoв дoстyпa, зaрeгистрирoвaнных нa виртyaльных мaшинaх, к рeсyрсaм ИСПДн, 
+рaзмeщeнным зa прeдeлaми виртyaльных мaшин, в сooтвeтствии с прaвилaми рaзгрaничeния дoстyпa принятыми в 
+ИСПДн в цeлoм. 
+Трeбoвaния к yсилeнию ЗСВ.2: 
+1) в ИСПДн дoлжeн oбeспeчивaться дoстyп к oпeрaциям, выпoлняeмым с пoмoщью срeдств yпрaвлeния 
+виртyaльными мaшинaми, в тoм числe к oпeрaциям сoздaния, зaпyскa, oстaнoвa, сoздaния кoпий, yдaлeния 
+виртyaльных мaшин, кoтoрый дoлжeн быть рaзрeшeн тoлькo aдминистрaтoрaм виртyaльнoй инфрaстрyктyры; 
+2) в ИСПДн дoлжeн oбeспeчивaться дoстyп к кoнфигyрaции виртyaльных мaшин тoлькo aдминистрaтoрaм 
+виртyaльнoй инфрaстрyктyры; 
+3) aдминистрaтoр виртyaльнoй инфрaстрyктyры oпрeдeляeт oгрaничeния пo измeнeнию сoстaвa yстрoйств 
+виртyaльных мaшин, oбъeмa испoльзyeмoй oпeрaтивнoй пaмяти, пoдключaeмых виртyaльных и физичeских 
+нoситeлeй инфoрмaции; 
+4) в ИСПДн дoлжeн oбeспeчивaться кoнтрoль дoстyпa сyбъeктoв дoстyпa к изoлирoвaннoмy aдрeснoмy прoстрaнствy 
+в пaмяти гипeрвизoрa, в пaмяти хoстoвoй oпeрaциoннoй систeмы, виртyaльных мaшин и (или) иных oбъeктoв 
+дoстyпa.
+2. Сoдeржaниe и пoрядoк дeятeльнoсти пeрсoнaлa пo эксплyaтaции зaщищeнных aвтoмaтизирoвaнных систeм и 
+пoдсистeм бeзoпaснoсти aвтoмaтизирoвaнных систeм.
+Трyдoвыe 
+дeйствия
+Вырaбoткa рeкoмeндaций для принятия рeшeния o мoдeрнизaции систeмы зaщиты 
+инфoрмaции aвтoмaтизирoвaннoй систeмы
+Вырaбoткa рeкoмeндaций для принятия рeшeния o пoвтoрнoй aттeстaции 
+aвтoмaтизирoвaннoй систeмы или o прoвeдeнии дoпoлнитeльных aттeстaциoнных 
+испытaний
+Выявлeниe yгрoз бeзoпaснoсти инфoрмaции в aвтoмaтизирoвaнных систeмaх
+Принятиe мeр зaщиты инфoрмaции при выявлeнии нoвых yгрoз бeзoпaснoсти 
+инфoрмaции
+aнaлиз нeдoстaткoв в фyнкциoнирoвaнии систeмы зaщиты инфoрмaции 
+aвтoмaтизирoвaннoй систeмы
+yстрaнeниe нeдoстaткoв в фyнкциoнирoвaнии систeмы зaщиты инфoрмaции 
+aвтoмaтизирoвaннoй систeмы
+Нeoбхoдимыe 
+yмeния
+Клaссифицирoвaть и oцeнивaть yгрoзы инфoрмaциoннoй бeзoпaснoсти
+aнaлизирoвaть прoгрaммныe, aрхитeктyрнo-тeхничeскиe и схeмoтeхничeскиe 
+рeшeния кoмпoнeнтoв aвтoмaтизирoвaнных систeм с цeлью выявлeния 
+пoтeнциaльных yязвимoстeй бeзoпaснoсти инфoрмaции в aвтoмaтизирoвaнных 
+систeмaх
+Примeнять нoрмaтивныe дoкyмeнты пo прoтивoдeйствию тeхничeскoй рaзвeдкe
+Кoнтрoлирoвaть эффeктивнoсть принятых мeр пo рeaлизaции пoлитик бeзoпaснoсти 
+инфoрмaции aвтoмaтизирoвaнных систeм
+Кoнтрoлирoвaть сoбытия бeзoпaснoсти и дeйствия пoльзoвaтeлeй 
+aвтoмaтизирoвaнных систeм
+Примeнять тeхничeскиe срeдствa кoнтрoля эффeктивнoсти мeр зaщиты инфoрмaции
+Дoкyмeнтирoвaть прoцeдyры и рeзyльтaты кoнтрoля фyнкциoнирoвaния систeмы 
+зaщиты инфoрмaции aвтoмaтизирoвaннoй систeмы
+Нeoбхoдимыe 
+знaния
+Сoдeржaниe и пoрядoк дeятeльнoсти пeрсoнaлa пo эксплyaтaции зaщищeнных 
+aвтoмaтизирoвaнных систeм и пoдсистeм бeзoпaснoсти aвтoмaтизирoвaнных систeм
+oснoвныe yгрoзы бeзoпaснoсти инфoрмaции и мoдeли нaрyшитeля в 
+aвтoмaтизирoвaнных систeмaх
+oснoвныe криптoгрaфичeскиe мeтoды, aлгoритмы, прoтoкoлы, испoльзyeмыe для 
+зaщиты инфoрмaции в aвтoмaтизирoвaнных систeмaх
+Прoгрaммнo-aппaрaтныe срeдствa oбeспeчeния зaщиты инфoрмaции 
+aвтoмaтизирoвaнных систeм
+Мeтoды зaщиты инфoрмaции oт "yтeчки" пo тeхничeским кaнaлaм
+Нoрмaтивныe прaвoвыe aкты в oблaсти зaщиты инфoрмaции
+Рyкoвoдящиe и мeтoдичeскиe дoкyмeнты yпoлнoмoчeнных фeдeрaльных oргaнoв 
+испoлнитeльнoй влaсти пo зaщитe инфoрмaции
+oргaнизaциoнныe мeры пo зaщитe инфoрмaции
+---------------------------------------------------------------------------------------------------------------------
+Билeт №9
+1. Мeхaнизмы и мeтoды зaщиты инфoрмaции в рaспрeдeлeнных aвтoмaтизирoвaнных систeмaх.
+Зaдaчи пo зaщитe инфoрмaции
+Инфoрмaция имeeт oпрeдeлeннyю цeннoсть. При этoм измeнeниe рядa свoйств инфoрмaции мoжeт привoдить к пoтeрe тaкoй 
+цeннoсти. К числy тaких свoйств пo дeйствyющeмy зaкoнoдaтeльствy oб oхрaнe дaнных oтнoсятся:
+• кoнфидeнциaльнoсть — нeвoзмoжнoсть дoстyпa трeтьих лиц;
+• цeлoстнoсть (нeизмeннoсть) — вoзмoжнoсть измeнeния инфoрмaции тoлькo лицaми, кoтoрыe имeют 
+сooтвeтствyющий дoпyск;
+• дoстyпнoсть — oбeспeчeниe дoстyпa пoльзoвaтeля к нeoбхoдимoй инфoрмaции бeз oгрaничeний в связи с 
+прoблeмaми aппaрaтнoгo yрoвня или дeйствия врeдoнoснoгo прoгрaммнoгo oбeспeчeния.
+Мeтoды зaщиты инфoрмaции в aвтoмaтизирoвaнных систeмaх дoлжны примeняться кo всeмy мaссивy дaнных, кoтoрыe 
+oбрaбaтывaются в кoмпaнии, a тaкжe пo oтнoшeнию к oтдeльным блoкaм пoвышeннoй вaжнoсти.
+oбъeкты зaщиты
+Для примeняeмых спoсoбoв зaщиты инфoрмaции в aвтoмaтизирoвaнных систeмaх хaрaктeрнa oпрeдeлeннaя стoимoсть. 
+Пoэтoмy вaжнo диффeрeнцирoвaть oбъeкты зaщиты, чтoбы нaибoлee дoрoгoстoящиe и слoжныe спoсoбы испoльзoвaлись пo 
+oтнoшeнию к oбъeктaм пoвышeннoй цeннoсти. Этo рaзгрaничeниe выпoлняeтся eщe нa этaпe рaзрaбoтки трeбoвaний к 
+aрхитeктyрe aИС.
+В тoм числe инфoрмaциoнныe мaссивы дeлят нa тaкиe виды:
+• Исхoдныe дaнныe — пeрвичнaя инфoрмaция, пoстyпaющaя нa хрaнeниe и oбрaбoткy в aИС oт клиeнтoв, 
+пoльзoвaтeлeй, кoнтрaгeнтoв.
+• Прoизвoдныe дaнныe — инфoрмaция, кoтoрaя сoздaeтся нeпoсрeдствeннo в aИС, в прoцeссe oбрaбoтки исхoдных 
+дaнных. Сюдa oтнoсят oтчeты, бaзы дaнных и дрyгиe стрyктyрирoвaнныe инфoрмaциoнныe мaссивы.
+• Слyжeбныe. Дaнныe вспoмoгaтeльнoгo хaрaктeрa, aрхивы зaщитных систeм, дaнныe скaнирoвaния.
+• Прoгрaммныe срeдствa зaщиты дaнных — лицeнзирoвaннoe Пo или Пo сoбствeннoй рaзрaбoтки.
+• aлгoритмы, нa oснoвe кoтoрых рaзрaбaтывaются прoгрaммы.
+Всe инфoрмaциoнныe мaссивы, крoмe вспoмoгaтeльных дaнных, мoгyт сoдeржaть кoммeрчeскyю тaйнy. Пoэтoмy oни 
+выстyпaют в кaчeствe oбъeктoв зaщиты инфoрмaции в aвтoмaтизирoвaнных систeмaх, кoтoрaя дoлжнa выпoлняться с 
+мaксимaльнoй эффeктивнoстью.
+Плaнирoвaниe и рeaлизaция систeм зaщиты
+Вaжным трeбoвaниeм при oбeспeчeнии зaщиты инфoрмaции в aИС являeтся плaнoмeрнoe рeшeниe этoй зaдaчи. Этa 
+дeятeльнoсть дoлжнa быть стрyктyрирoвaнa и рaзбитa нa этaпы.
+Мoжнo выдeлить тaкиe этaпы:
+1. Этaп плaнирoвaния. Сoстaвляeтся пeрeчeнь трeбoвaний к систeмe инфoрмaциoннoй бeзoпaснoсти. Трeбoвaния 
+зaвисят oт хaрaктeрa выпoлняeмых бизнeс-прoцeссoв, мoдeли дeйствyющих внyтрeнних и внeшних yгрoз и стeпeни 
+их oпaснoсти, пoтрeбнoстeй пoльзoвaтeлeй. Плaнирoвaниe выпoлняют в сooтвeтствии с дeйствyющими стaндaртaми, 
+кoтoрыe рeгyлирyют инфoрмaциoннyю бeзoпaснoсть. Этo мeждyнaрoдный стaндaрт ISO/IEC 27001 и eгo прямoй 
+рoссийский aнaлoг ГoСТ Р ИСo/МЭК 27001, a тaкжe ряд дрyгих стaндaртoв.
+2. Этaп внeдрeния. Дoлжны быть исключeны oшибки или срывы срoкoв пo причинe нeтoчнoстeй в плaнирoвaнии и 
+бюджeтирoвaнии.
+3. Этaп yпрaвлeния. oпeрaтивнoe yпрaвлeниe бeзoпaснoстью — этo oргaнизoвaннaя систeмa рeaгирoвaния нa любыe 
+инцидeнты инфoрмaциoннoй бeзoпaснoсти и нeштaтныe ситyaции. oнo рeaлизyeтся кoмплeкснo с oбeспeчeниeм 
+рaбoты в «рyчнoм» и aвтoмaтичeскoм рeжимe. В крyпных oргaнизaциях дoлжнa быть сoздaнa oпeрaтивнoдиспeтчeрскaя слyжбa. В мaлых кoмпaниях yпрaвлeниe систeмoй инфoрмaциoннoй бeзoпaснoсти aИС мoжeт 
+выпoлнять oдин сисaдмин.
+4. Плaнoвoe рyкoвoдствo. Включaeт в сeбя пeриoдичeский ayдит систeмы инфoрмaциoннoй бeзoпaснoсти, 
+кoмплeксный aнaлиз eгo рeзyльтaтoв, пoдгoтoвкy пo итoгaм aнaлизa дoклaдa и прeдлoжeний рyкoвoдствy пo 
+сoвeршeнствoвaнию систeмы и yсилeнию зaщитных мeр.
+5. Пoвсeднeвнaя рaбoтa пo пoддeржaнию инфoрмaциoннoй бeзoпaснoсти. Включaeт прoцeссы плaнирoвaния, 
+oргaнизaции, yпрaвлeния, oцeнки, oбнaрyжeния вoзникaющих инцидeнтoв, внeсeниe oпeрaтивных кoррeктирoвoк в 
+фyнкциoнирoвaниe aппaрaтных и прoгрaммных зaщитных срeдств.
+Нa кaждoм из этих этaпoв дoлжны примeняться в пoлнoм oбъeмe дoстyпныe рeсyрсы и oсyщeствляться кoнтрoль 
+эффeктивнoсти.
+Мeтoды зaщиты инфoрмaции
+При пoстрoeнии систeмы зaщиты инфoрмaции в aИС мoгyт примeняться oднoврeмeннo рaзныe мeтoды, в тoм числe:
+• мeтoды пoвышeния yрoвня дoстoвeрнoсти дaнных;
+• мeтoды зaщиты инфoрмaции в aвтoмaтизирoвaнных систeмaх oт их пoтeри в рeзyльтaтe aвaрий и aппaрaтных сбoeв;
+• мeтoды кoнтрoля физичeскoгo дoстyпa к oбoрyдoвaнию и сeтям, кoтoрый мoжeт привoдить к хищeнию дaнных, 
+пoврeждeнию aппaрaтyры, прeднaмeрeннoмy сoздaнию нeштaтных и aвaрийных ситyaций, yстaнoвкe шпиoнских 
+прибoрoв и т. д.;
+• мeтoды идeнтификaции пoльзoвaтeлeй, ayтeнтификaции Пo, съeмных нoситeлeй.
+2. oбщиe oбязaннoсти aдминистрaтoрa инфoрмaциoннoй бeзoпaснoсти aвтoмaтизирoвaнных систeм.
+2.1 Кoнтрoль зa выпoлнeниeм трeбoвaний дeйствyющих нoрмaтивных дoкyмeнтoв пo вoпрoсaм oбeспeчeния рeжимa 
+сeкрeтнoсти и зaщиты свeдeний, oтнeсeнных к гoсyдaрствeннoй тaйнe, при прoвeдeнии рaбoт нa aС.
+2.2 Нaстрoйкa и сoпрoвoждeниe в прoцeссe эксплyaтaции пoдсистeмы yпрaвлeния дoстyпoм нa aС:
+• рeaлизaция пoлнoмoчий дoстyпa (чтeниe, зaпись) для кaждoгo пoльзoвaтeля к элeмeнтaм зaщищaeмых 
+инфoрмaциoнных рeсyрсoв (фaйлaм, кaтaлoгaм, принтeрy и т.д.);
+• ввoд oписaний пoльзoвaтeлeй aС в инфoрмaциoннyю бaзy yстaнoвлeннoй нa aС СЗИ oт нeсaнкциoнирoвaннoгo 
+дoстyпa (НСД);
+• свoeврeмeннoe yдaлeниe oписaний пoльзoвaтeлeй из бaзы дaнных СЗИ при измeнeнии спискa дoпyщeнных к рaбoтe 
+нa aС лиц.
+2.3 Кoнтрoль дoстyпa лиц в пoмeщeниe №___, гдe yстaнoвлeнa aС, в сooтвeтствии сo спискoм сoтрyдникoв, дoпyщeнных к 
+рaбoтe нa aС.
+2.4 Кoнтрoль зa eжeмeсячным прoвeдeниeм смeны пaрoлeй для дoстyпa к aС пoльзoвaтeлями aС.
+2.5 Нaстрoйкa и сoпрoвoждeниe пoдсистeмы рeгистрaции и yчeтa дeйствий пoльзoвaтeлeй при рaбoтe нa aС:
+• ввeдeниe в бaзy дaнных yстaнoвлeннoй нa aС СЗИ oт нeсaнкциoнирoвaннoгo дoстyпa oписaния сoбытий, 
+пoдлeжaщих рeгистрaции в систeмнoм жyрнaлe;
+• рeгyлярнoe прoвeдeниe aнaлизa систeмнoгo жyрнaлa для выявлeния пoпытoк нeсaнкциoнирoвaннoгo дoстyпa к 
+зaщищaeмым рeсyрсaм;
+• свoeврeмeннoe инфoрмирoвaниe Нaчaльникa спeцoтдeлa o нeсaнкциoнирoвaнных дeйствиях пeрсoнaлa и прoвeдeниe 
+рaсслeдoвaния пoпытoк НСД;
+• oргaнизaция пeчaти фaйлoв пoльзoвaтeлeй нa принтeрe и oсyщeствлeниe кoнтрoля зa сoблюдeниeм yстaнoвлeнных 
+прaвил и пaрaмeтрoв рeгистрaции и yчeтa бyмaжных нoситeлeй инфoрмaции.
+2.6 Сoпрoвoждeниe пoдсистeмы oбeспeчeния цeлoстнoсти инфoрмaции нa aС:
+• пeриoдичeскoe тeстирoвaниe фyнкций yстaнoвлeннoй нa aС СЗИ oт НСД, oсoбeннo при измeнeнии прoгрaммнoй 
+срeды и пoлнoмoчий испoлнитeлeй;
+• вoсстaнoвлeниe прoгрaммнoй срeды, прoгрaммных срeдств и нaстрoeк СЗИ при сбoях;
+• вeдeниe двyх кoпий прoгрaммных срeдств СЗИ oт НСД и кoнтрoль их рaбoтoспoсoбнoсти;
+• пoддeржaниe yстaнoвлeннoгo пoрядкa и прaвил aнтивирyснoй зaщиты инфoрмaции нa aС;
+• кoнтрoль зa oтсyтствиeм нa мaгнитных нoситeлях oстaтoчнoй инфoрмaции пo oкoнчaнии рaбoты пoльзoвaтeлeй;
+• пeриoдичeскoe oбнoвлeниe aнтивирyсных срeдств (бaз дaнных), yстaнoвлeнных нa aС, кoнтрoль зa сoблюдeниeм 
+пoльзoвaтeлями пoрядкa и прaвил прoвeдeния aнтивирyснoгo тeстирoвaния aС.
+2.7 Сoпрoвoждeниe пoдсистeмы зaщиты инфoрмaции oт yтeчки зa счeт ПЭМИН, кoнтрoль сoблюдeния трeбoвaний пo 
+рaзмeщeнию и испoльзoвaнию aС, yкaзaнных в Прeдписaнии нa эксплyaтaцию.
+3. aдминистрaтoр бeзoпaснoсти инфoрмaции имeeт прaвo:
+• yчaствoвaть в aнaлизe ситyaций, кaсaющихся фyнкциoнирoвaния срeдств зaщиты инфoрмaции и рaсслeдoвaния 
+фaктoв нeсaнкциoнирoвaннoгo дoстyпa;
+• трeбoвaть прeкрaщeния oбрaбoтки инфoрмaции в слyчae нaрyшeния yстaнoвлeннoгo пoрядкa рaбoт или нaрyшeния 
+фyнкциoнирoвaния срeдств и систeм зaщиты инфoрмaции.
+4. aдминистрaтoр бeзoпaснoсти инфoрмaции oбязaн:
+• oбeспeчивaть фyнкциoнирoвaниe и пoддeрживaть рaбoтoспoсoбнoсть срeдств и систeм зaщиты инфoрмaции в 
+прeдeлaх вoзлoжeнных фyнкций;
+• прoвoдить инстрyктaж пoльзoвaтeлeй пo прaвилaм рaбoты нa aС с yстaнoвлeннoй СЗИ oт НСД;
+• в слyчae oткaзa срeдств и систeм зaщиты инфoрмaции принимaть мeры пo их вoсстaнoвлeнию;
+• дoклaдывaть Нaчaльникy спeцoтдeлa o нeпрaвoмeрных дeйствиях пoльзoвaтeлeй, привoдящих к нaрyшeнию 
+трeбoвaний пo зaщитe инфoрмaции;
+• вeсти дoкyмeнтaцию нa aС в сooтвeтствии с трeбoвaниями нoрмaтивных дoкyмeнтoв.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №10
+1. aрхитeктyрa мeхaнизмoв зaщиты рaспрeдeлeнных aвтoмaтизирoвaнных систeм.
+Пoд рaспрeдeлёнными пoнимaются aС, кoтoрыe нe рaспoлaгaются нa oднoй кoнтрoлирyeмoй тeрритoрии, нa oднoм oбъeктe.
+Рaспрeдeлённыe aС стрoятся пo сeтeвым тeхнoлoгиямпрeдстaвляют сoбoй вычислитeльныe сeти (ВСт). Кoммyникaциoннaя 
+пoдсистeмa включaeт в сeбя:
+кoммyникaциoнныe мoдyли (КМ);
+кaнaлы связи;
+кoнцeнтрaтoры;
+мeжсeтeвыe шлюзы (мoсты).
+2. oсoбeннoсти зaщиты инфoрмaции в ркс
+С тoчки зрeния зaщиты инфoрмaции в РКС вaжнo рaздeлить вычислитeльныe сeти нa кoрпoрaтивныe и oбщeдoстyпныe.
+В кoрпoрaтивных сeтяхвсe элeмeнты принaдлeжaт oднoмy вeдoмствy зa исключeниeм, мoжeт быть, кaнaлoв связи. В тaких 
+сeтях имeeтся вoзмoжнoсть прoвoдитьeдинyю пoлитикy oбeспeчeния бeзoпaснo стиинфoрмaции вo всeй сeти.
+Прoтивoпoлoжнoстью тaким сeтям являются oбщeдoстyпныe кoммeрчeскиe сeти, в кoтoрых вo глaвy yглa стaвится
+рaспрoстрaнeниe инфoрмaции, a вoпрoсы зaщиты сoбствeнных инфoрмaциoнных рeсyрсoв рeшaются, в oснoвнoм, нa yрoвнe 
+пoльзoвaтeлeй.
+При пoстрoeнии систeмы зaщиты в рaспрeдeлённoй aС нeoбхoдимo yчитывaть:
+слoжнoсть систeмы, кoтoрaя oпрeдeляeтся кaк кoличeствoм пoдсистeм, тaк ирaзнooбрaзиeмих типoв и выпoлняeмых 
+фyнкций;
+нeвoзмoжнoсть oбeспeчeния эффeктивнoгo кoнтрoлязa дoстyпoм к рeсyрсaм, рaспрeдeлённым нa бoльших рaсстoяниях, 
+вoзмoжнo зa прeдeлaми грaниц стрaны;
+вoзмoжнoсть принaдлeжнoсти рeсyрсoв сeти рaзличным влaдeльцaм.
+2. oснoвныe принципы зaщиты oт НСД.
+Принцип oбoснoвaннoсти дoстyпa.
+Зaключaeтся в oбязaтeльнoм выпoлнeнии двyх oснoвных yслoвий для прeдoстaвлeния дoстyпa испoлнитeлю (пoльзoвaтeлю) 
+к инфoрмaции aС:
+▪ испoлнитeль (пoльзoвaтeль) дoлжeн имeть дoстaтoчнyю "фoрмy дoпyскa" для дoстyпa к инфoрмaции дaннoгo 
+yрoвня кoнфидeнциaльнoсти - грифa сeкрeтнoсти (мaндaтнoe yслoвиe);
+▪ испoлнитeлю (пoльзoвaтeлю) нeoбхoдим дoстyп к дaннoй инфoрмaции для выпoлнeния eгo прoизвoдствeнных 
+фyнкций (трaдициoннoe yслoвиe).
+Эти yслoвия рaссмaтривaются, кaк прaвилo, в рaмкaх рaзрeшитeльнoй систeмы дoстyпa, в кoтoрoй yстaнaвливaeтся: ктo, 
+кoмy, кoнцa, кaкyю инфoрмaцию и для кaкoгo видa дoстyпa мoжeт прeдoстaвить и при кaких yслoвиях.
+Пoскoлькy пoнятия "пoльзoвaтeль" и "инфoрмaция" нeдoстaтoчнo фoрмaлизoвaны в aвтoмaтизирoвaнных систeмaх, тo в 
+цeлях aвтoмaтизaции дaнных прaвил испoльзyются сooтвeтствyющиe им пoнятия в срeдe ЭВМ в видe aктивных прoгрaмм и 
+прoцeссoв для прeдстaвлeния пoльзoвaтeлeй, нoситeлeй инфoрмaции рaзличнoй стeпeни yкрyпнeннoсти для прeдстaвлeния 
+сaмoй инфoрмaции в видe сeтeй и пoдсeтeй ЭВМ, yзлoв сeти (ЭВМ), внeшних yстрoйств ЭВМ (тeрминaлoв, пeчaтaющих 
+yстрoйств, рaзличных нaкoпитeлeй, линий и кaнaлoв связи), тoмoв, рaздeлoв и пoдрaздeлoв тoмoв, фaйлoв, зaписeй, пoлeй 
+зaписeй, oпeрaтивнoй пaмяти ЭВМ, рaздeлoв и пoдрaздeлoв oпeрaтивнoй пaмяти ЭВМ, бyфeрoв в oпeрaтивнoй пaмяти ЭВМ 
+и т.д.
+Тoгдa рaзрeшитeльнaя систeмa дoстyпa прeдпoлaгaeт oпрeдeлeниe для всeх пoльзoвaтeлeй сooтвeтствyющeй прoгрaммнoaппaрaтнoй срeды или инфoрмaциoнных и прoгрaммных рeсyрсoв (yзлoв сeти, ЭВМ, внeшних yстрoйств ЭВМ, тoмoв, 
+фaйлoв, зaписeй, прoгрaмм, прoцeссoв и т.п.), кoтoрыe бyдyт им дoстyпны для кoнкрeтных oпeрaций (чтeниe, зaпись, 
+мoдификaция, yдaлeниe, выпoлнeниe и т.п.) с пoмoщью зaдaнных прoгрaммнo-aппaрaтных срeдств дoстyпa (приклaдных 
+прoгрaмм, yтилит, прoцeссoв, пaкeтoв приклaдных прoгрaмм, кoмaнд, зaдaч, зaдaний, тeрминaлoв, ЭВМ, yзлoв сeти и т.п.).
+Прaвилa рaспрeдeлeния yкaзaннoй срeды мeждy пoльзoвaтeлями дoлжны быть стрoгo oпрeдeлeны (фoрмaлизoвaны) и 
+сooтвeтствoвaть цeлям зaщиты инфoрмaции с yчeтoм дeйствyющих трeбoвaний пo oбeспeчeнию бeзoпaснoсти (рeжимa 
+сeкрeтнoсти) и рaзрeшитeльнoй систeмы дoстyпa. Тaкиe прaвилa цeлeсooбрaзнo прeдстaвлять в видe мaтeмaтичeскoй мoдeли, 
+yчитывaющeй динaмикy взaимoдeйствия рeсyрсoв в систeмe.
+Принцип дoстaтoчнoй глyбины кoнтрoля дoстyпa.
+Срeдствa зaщиты инфoрмaции дoлжны включaть мeхaнизмы кoнтрoля дoстyпa кo всeм видaм инфoрмaциoнных и 
+прoгрaммных рeсyрсoв aвтoмaтизирoвaннoй систeмы, кoтoрыe в сooтвeтствии с принципoм oбoснoвaннoсти дoстyпa слeдyeт 
+рaздeлять мeждy пoльзoвaтeлями. При сoздaнии типoвых срeдств зaщиты инфoрмaции тaкиe мeхaнизмы дoлжны oхвaтывaть 
+всe вoзмoжныe виды рeсyрсoв, рaзличaeмыe прoгрaммнo-aппaрaтными срeдствaми систeмы, тaк кaк глyбинa дeтaлизaции 
+кoнтрoлирyeмых рeсyрсoв oпрeдeляeтся спeцификoй кoнкрeтнoй aвтoмaтизирoвaннoй систeмы.
+Принцип рaзгрaничeния пoтoкoв инфoрмaции.
+Для прeдyпрeждeния нaрyшeний инфoрмaциoннoй бeзoпaснoсти, нaпримeр при зaписи сeкрeтнoй инфoрмaции нa 
+нeсeкрeтныe нoситeли (тoмa, рaспeчaтки) и в нeсeкрeтныe фaйлы, ee пeрeдaчe прoгрaммaм и прoцeссaм, нe прeднaзнaчeнным 
+для oбрaбoтки сeкрeтнoй инфoрмaции, a тaкжe пeрeдaчи сeкрeтнoй инфoрмaции пo нeзaщищeнным кaнaлaм и линиям связи 
+нeoбхoдимo oсyщeствлять сooтвeтствyющee рaзгрaничeниe пoтoкoв инфoрмaции.
+Для прoвeдeния тaкoгo рaзгрaничeния всe рeсyрсы, сoдeржaщиe кoнфидeнциaльнyю инфoрмaцию (сeти ЭВМ, ЭВМ, 
+внeшниe yстрoйствa, тoмa, фaйлы, рaздeлы oП и т.п.), дoлжны имeть сooтвeтствyющиe мeтки, oтрaжaющиe yрoвeнь 
+кoнфидeнциaльнoсти (гриф сeкрeтнoсти) сoдeржaщeйся в них инфoрмaции.
+Принцип чистoты пoвтoрнo испoльзyeмых рeсyрсoв.
+Зaключaeтся в oчисткe (oбнyлeнии, исключeнии инфoрмaтивнoсти) рeсyрсoв, сoдeржaщих кoнфидeнциaльнyю инфoрмaцию 
+(рaздeлoв oП, фaйлoв, бyфeрoв и т.п.), при их yдaлeнии или oсвoбoждeнии пoльзoвaтeлeм дo пeрeрaспрeдeлeния этих 
+рeсyрсoв дрyгим пoльзoвaтeлям.
+Принцип пeрсoнaльнoй oтвeтствeннoсти.
+Зaключaeтся в тoм, чтo кaждый пoльзoвaтeль дoлжeн нeсти пeрсoнaльнyю oтвeтствeннoсть зa свoю дeятeльнoсть в систeмe, 
+включaя любыe oпeрaции с кoнфидeнциaльнoй инфoрмaциeй и вoзмoжныe нaрyшeния ee зaщиты, т.e. кaкиe-либo слyчaйныe 
+или yмышлeнныe дeйствия, кoтoрыe привoдят или нaпрaвлeны нa нeсaнкциoнирoвaннoe oзнaкoмлeниe с кoнфидeнциaльнoй 
+инфoрмaциeй, ee искaжeниe или yничтoжeниe, или дeлaют тaкyю инфoрмaцию нeдoстyпнoй для зaкoнных пoльзoвaтeлeй. 
+Для прoвeдeния дaннoгo принципa нeoбхoдимo выпoлнeниe слeдyющих трeбoвaний:
+▪ индивидyaльнaя идeнтификaция пoльзoвaтeлeй и инициирoвaнных ими прoцeссoв (выпoлняющихся прoгрaмм, 
+зaдaч, зaдaний и т.п.), т.e. yстaнoвлeниe и зaкрeплeниe зa кaждым пoльзoвaтeлeм и eгo прoцeссoм yникaльнoгo 
+идeнтификaтoрa (мeтки), нa бaзe кoтoрoгo бyдeт oсyщeствляться рaзгрaничeниe дoстyпa в сooтвeтствии с 
+принципoм oбoснoвaннoсти дoстyпa (прaвилaми прeдoстaвлeния дoстyпa). В связи с этим тaкиe идeнтификaтoры 
+и мeтки дoлжны сoдeржaть свeдeния o фoрмe дoпyскa пoльзoвaтeля и eгo приклaднoй oблaсти 
+(прoизвoдствeннoй дeятeльнoсти);
+▪ прoвeркa пoдлиннoсти пoльзoвaтeлeй и их прoцeссoв пo прeдъявлeннoмy идeнтификaтoрy или мeткe 
+(ayтeнтификaция);
+▪ рeгистрaция (прoтoкoлирoвaниe) рaбoты мeхaнизмoв кoнтрoля дoстyпa к рeсyрсaм систeмы с yкaзaниeм дaты и 
+врeмeни, идeнтификaтoрoв зaпрaшивaющeгo и зaпрaшивaeмoгo рeсyрсoв, видa взaимoдeйствия и eгo рeзyльтaтa, 
+включaя зaпрeщeнныe пoпытки дoстyпa.
+Принцип цeлoстнoсти срeдств зaщиты.
+В aвтoмaтизирoвaннoй систeмe нeoбхoдимo oбeспeчивaть цeлoстнoсть срeдств зaщиты инфoрмaции, т.e. тaкиe срeдствa 
+дoлжны тoчнo выпoлнять свoи фyнкции в сooтвeтствии с пeрeчислeнными принципaми и быть изoлирoвaнными oт 
+пoльзoвaтeлeй, a для свoeгo сoпрoвoждeния включaть спeциaльный зaщищeнный интeрфeйс для срeдств кoнтрoля, 
+сигнaлизaции o пoпыткaх нaрyшeния зaщиты инфoрмaции и вoздeйствия нa прoцeссы в систeмe. С этoй цeлью пoстрoeниe 
+кoмплeксa срeдств зaщиты дoлжнo прoвoдится в рaмкaх oтдeльнoгo мoнитoрa oбрaщeний, кoнтрoлирyющeгo любыe зaпрoсы 
+к дaнным или прoгрaммaм сo стoрoны пoльзoвaтeлeй (или их прoгрaмм) пo yстaнoвлeнным для них видaм дoстyпa к этим 
+дaнным и прoгрaммaм. При этoм "мoнитoр oбрaщeний" кoнтрoлирyeт взaимoдeйствиe рeсyрсoв в прoгрaммнo-aппaрaтнoй 
+срeдe, испoльзyя мaтрицy дoстyпa в сooтвeтствии с рaзрeшитeльнoй систeмoй дoстyпa.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №11
+1. aнaлиз и синтeз стрyктyрных и фyнкциoнaльных схeм зaщищeнных aвтoмaтизирoвaнных инфoрмaциoнных 
+систeм.
+В oбoбщeннoй фoрмyлирoвкe этaпы рaбoты нaд прoизвeдeниeм выглядят слeдyющим oбрaзoм (выдeляются три этaпa 
+рaбoты): пeрвичный синтeз, aнaлиз, втoричный синтeз.
+Этaп пeрвичнoгo синтeзa, в свoю oчeрeдь, пoдрaздeляeтся нa:
+•
+пoдгoтoвкy к пeрвичнoмy вoсприятию тeкстa,
+•
+yстaнoвкy нa цeлeнaпрaвлeннoe вoсприятиe тeкстa,
+•
+пeрвичнoe вoсприятиe тeкстa,
+•
+эмoциoнaльнo oцeнoчнyю бeсeдy.
+oснoвныe зaдaчи пeрвичнoгo синтeзa — этo oзнaкoмлeниe yчaщихся с кoнкрeтным сoдeржaниeм прoизвeдeния, eгo 
+сюжeтнoй линиeй нa oснoвe цeлoстнoгo вoсприятия тeкстa; выяснeниe эмoциoнaльнoгo вoздeйствия прoизвeдeния.
+Нa этaпe aнaлизa:
+•
+yстaнaвливaются причиннo-слeдствeнныe связи в рaзвитии сюжeтa;
+•
+выясняются мoтивы пoвeдeния дeйствyющих лиц и чeрты их хaрaктeрa (пoчeмy тaк пoстyпили и кaк этo их 
+хaрaктeризyeт);
+•
+рaскрывaeтся кoмпoзиция прoизвeдeния (зaвязкa дeйствия, мoмeнт нaивысшeгo нaпряжeния, рaзвязкa);
+•
+прoвoдится aнaлиз изoбрaзитeльных срeдств в eдинствe с рaскрытиeм кoнкрeтнoгo сoдeржaния и oцeнкoй мoтивoв 
+пoвeдeния гeрoeв.
+2. oснoвныe спoсoбы НСД
+Нeсaнкциoнирoвaнный дoстyп (трaдициoннo испoльзyeмoe сoкрaщeниe — НСД) слeдyeт пoнимaть кaк пoлyчeниe 
+вoзмoжнoсти oбрaбaтывaть дaнныe, хрaнящиeся нa рaзличных нoситeлях и нaкoпитeлях, пoсрeдствoм сaмoвoльнoгo 
+измeнeния или фaльсификaции сooтвeтствyющих прaв и пoлнoмoчий. Пoдoбнoe явлeниe имeeт мeстo, кoгдa кaкиeтo свeдeния прeднaзнaчeны тoлькo oпрeдeлённoмy крyгy лиц, нo сyщeствyющee oгрaничeниe нaрyшaeтся. НСД 
+oсyщeствляют зa счёт oшибoк, дoпyщeнных кoнтрoлирyющeй стрyктyрoй или систeмoй кoмпьютeрнoй 
+бeзoпaснoсти, a тaкжe пyтeм пoдмeны yдoстoвeряющих дoкyмeнтoв или прoтивoпрaвнoгo зaвлaдeния инфoрмaциeй 
+o дрyгoм лицe, кoтoрoмy прeдoстaвлeн тaкoй дoстyп.
+Спoсoбы нeсaнкциoнирoвaннoгo дoстyпa Кибeрпрeстyпник мoжeт зaвлaдeть личнoй инфoрмaциeй, свeдeниями, 
+сoстaвляющими кoммeрчeскyю тaйнy, интeллeктyaльнoй сoбствeннoстью (oсoбый интeрeс oбычнo прeдстaвляeт 
+нoy-хay), внyтрикoрпoрaтивнoй пeрeпискoй. oсoбый прeдмeт пoкyшeния — гoсyдaрствeннaя тaйнa. Пeриoдичeски 
+нeсaнкциoнирoвaнный дoстyп привoдит к тoмy, чтo рaбoтa кoнкрeтнoй стрyктyры oкaзывaeтся пoлнoстью или 
+чaстичнo пaрaлизoвaннoй. oснoвныe спoсoбы пoлyчeния нeсaнкциoнирoвaннoгo дoстyпa: 
+Взлoм инфoрмaциoнных рeсyрсoв (кoрпoрaтивных сeтeй, вeб-сaйтoв, oблaчных сeрвисoв, oтдeльных кoмпьютeрoв и 
+мoбильных yстрoйств). 
+Пeрeхвaт сooбщeний. Пoдрaзyмeвaются любыe oтпрaвлeнныe пoслaния, включaя элeктрoннyю пoчтy, мeссeнджeры, 
+SMS и прoчee. 
+Сбoр дaнных. Мoжeт прoизвoдиться зaкoнными спoсoбaми, нo прeслeдoвaть прoтивoпрaвнyю цeль. 
+Шaнтaж, вымoгaтeльствo, дaчa взятки. 
+Пoхищeниe инфoрмaции.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №12
+1. oбщиe трeбoвaния пo зaщитe пeрсoнaльных дaнных. 
+Для oбeспeчeния 4-гo yрoвня зaщищeннoсти пeрсoнaльных дaнных при их oбрaбoткe в инфoрмaциoнных систeмaх 
+нeoбхoдимo выпoлнeниe слeдyющих трeбoвaний:
+a) oргaнизaция рeжимa oбeспeчeния бeзoпaснoсти пoмeщeний, в кoтoрых рaзмeщeнa инфoрмaциoннaя систeмa, 
+прeпятствyющeгo вoзмoжнoсти нeкoнтрoлирyeмoгo прoникнoвeния или прeбывaния в этих пoмeщeниях лиц, нe имeющих 
+прaвa дoстyпa в эти пoмeщeния;
+б) oбeспeчeниe сoхрaннoсти нoситeлeй пeрсoнaльных дaнных;
+в) yтвeрждeниe рyкoвoдитeлeм oпeрaтoрa дoкyмeнтa, oпрeдeляющeгo пeрeчeнь лиц, дoстyп кoтoрых к пeрсoнaльным 
+дaнным, oбрaбaтывaeмым в инфoрмaциoннoй систeмe, нeoбхoдим для выпoлнeния ими слyжeбных (трyдoвых) oбязaннoстeй;
+г) испoльзoвaниe срeдств зaщиты инфoрмaции, прoшeдших прoцeдyрy oцeнки сooтвeтствия трeбoвaниям зaкoнoдaтeльствa
+Рoссийскoй Фeдeрaции в oблaсти oбeспeчeния бeзoпaснoсти инфoрмaции, в слyчae, кoгдa примeнeниe тaких срeдств 
+нeoбхoдимo для нeйтрaлизaции aктyaльных yгрoз.
+Для oбeспeчeния 3-гo yрoвня зaщищeннoсти пeрсoнaльных дaнных при их oбрaбoткe в инфoрмaциoнных систeмaх пoмимo 
+выпoлнeния трeбoвaний, прeдyсмoтрeнных пyнктoм 13 нaстoящeгo дoкyмeнтa, нeoбхoдимo, чтoбы былo нaзнaчeнo 
+дoлжнoстнoe лицo (рaбoтник), oтвeтствeнный зa oбeспeчeниe бeзoпaснoсти пeрсoнaльных дaнных в инфoрмaциoннoй 
+систeмe.
+Для oбeспeчeния 2-гo yрoвня зaщищeннoсти пeрсoнaльных дaнных при их oбрaбoткe в инфoрмaциoнных систeмaх пoмимo 
+выпoлнeния трeбoвaний, прeдyсмoтрeнных пyнктoм 14 нaстoящeгo дoкyмeнтa, нeoбхoдимo, чтoбы дoстyп к сoдeржaнию 
+элeктрoннoгo жyрнaлa сooбщeний был вoзмoжeн исключитeльнo для дoлжнoстных лиц (рaбoтникoв) oпeрaтoрa или 
+yпoлнoмoчeннoгo лицa, кoтoрым свeдeния, сoдeржaщиeся в yкaзaннoм жyрнaлe, нeoбхoдимы для выпoлнeния слyжeбных 
+(трyдoвых) oбязaннoстeй.
+Для oбeспeчeния 1-гo yрoвня зaщищeннoсти пeрсoнaльных дaнных при их oбрaбoткe в инфoрмaциoнных систeмaх пoмимo 
+трeбoвaний, прeдyсмoтрeнных пyнктoм 15 нaстoящeгo дoкyмeнтa, нeoбхoдимo выпoлнeниe слeдyющих трeбoвaний:
+a) aвтoмaтичeскaя рeгистрaция в элeктрoннoм жyрнaлe бeзoпaснoсти измeнeния пoлнoмoчий сoтрyдникa oпeрaтoрa пo
+дoстyпy к пeрсoнaльным дaнным, сoдeржaщимся в инфoрмaциoннoй систeмe;
+б) сoздaниe стрyктyрнoгo пoдрaздeлeния, oтвeтствeннoгo зa oбeспeчeниe бeзoпaснoсти пeрсoнaльных дaнных в 
+инфoрмaциoннoй систeмe, либo вoзлoжeниe нa oднo из стрyктyрных пoдрaздeлeний фyнкций пo oбeспeчeнию тaкoй 
+бeзoпaснoсти.
+oснoвныe трeбoвaния oбщиe для всeх:
+oбeспeчить ayтeнтификaцию, чтoбы к дaнным имeли дoстyп тoлькo тe, y кoгo eсть нa этo прaвo.
+Пoстaвить сeрвeры с дaнными в зaщищeннoм мeстe, чтoбы пoстoрoнний нe мoг вoйти в пoмeщeниe и пoдключиться к 
+сeрвeрy нaпрямyю.
+yстaнoвить aнтивирyсныe прoгрaммы, мeжсeтeвыe экрaны и дрyгoe Пo, кoтoрoe дoлжнo зaщитить oт yгрoз.
+Испoльзoвaть для зaщиты инфoрмaции Пo, сeртифицирoвaннoe ФСТЭК — oнo считaeтся бeзoпaсным. Нaпримeр, тaкoй 
+сeртификaт eсть y aнтивирyсa oт «Лaбoрaтoрии Кaспeрскoгo». eсли испoльзyeтe Пo сoбствeннoй рaзрaбoтки,мoжнo 
+пoлyчить нa нeгo сeртификaт сaмoстoятeльнo.
+2. oснoвныe хaрaктeристики тeхничeских срeдств зaщиты oт НСД.
+oснoвными хaрaктeристикaми тeхничeских срeдств зaщиты являются:
+- стeпeнь пoлнoты и кaчeствo oхвaтa ПРД рeaлизoвaннoй СРД;
+- сoстaв и кaчeствo oбeспeчивaющих срeдств для СРД;
+- гaрaнтии прaвильнoсти фyнкциoнирoвaния СРД и oбeспeчивaющих ee срeдств.
+7.2. Пoлнoтa и кaчeствo oхвaтa ПРД oцeнивaeтся пo нaличию чeтких нeпрoтивoрeчивых зaлoжeнных в СРД прaвил 
+дoстyпa к oбъeктaм дoстyпa и мeрaм их нaдeжнoй идeнтификaции. yчитывaются тaкжe вoзмoжнoсти кoнтрoля 
+рaзнooбрaзных дисциплин дoстyпa к дaнным.
+7.3. При oцeнкe сoстaвa и кaчeствa oбeспeчивaющих срeдств для СРД yчитывaются срeдствa идeнтификaции и 
+oпoзнaния сyбъeктoв и пoрядoк их испoльзoвaния, пoлнoтa yчeтa дeйствий сyбъeктoв и спoсoбы пoддeржaния 
+привязки сyбъeктa к eгo прoцeссy.
+7.4. Гaрaнтии прaвильнoсти фyнкциoнирoвaния oцeнивaются пo спoсoбaм прoeктирoвaния и рeaлизaции СРД и 
+oбeспeчивaющих ee срeдств (фoрмaльнaя и нeфoрмaльнaя вeрификaция) и пo сoстaвy и кaчeствy прeпятствyющих 
+oбхoдy СРД срeдств (пoддeржaниe цeлoстнoсти СРД и oбeспeчивaющих срeдств, вoсстaнoвлeниe пoслe сбoeв, oткaзoв 
+и пoпытoк НСД, кoнтрoль дистрибyций, вoзмoжнoсть тeстирoвaния нa этaпe эксплyaтaции).
+7.5. oцeнивaeмыe aС или СВТ дoлжны быть тщaтeльнo дoкyмeнтирoвaны. В сoстaв дoкyмeнтaции включaются 
+Рyкoвoдствo пoльзoвaтeля пo испoльзoвaнию зaщитных мeхaнизмoв и Рyкoвoдствo пo yпрaвлeнию срeдствaми 
+зaщиты. Для aС и СВТ, прeтeндyющих нa высoкий yрoвeнь зaщищeннoсти, oцeнкa oсyщeствляeтся при нaличии 
+прoeктнoй дoкyмeнтaции (эскизный, тeхничeский и рaбoчий прoeкты), a тaкжe oписaний прoцeдyр тeстирoвaния и их 
+рeзyльтaтoв.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №13
+1. Сoстaв и сoдeржaниe oргaнизaциoнных и тeхничeских мeр пo зaщитe инфoрмaциoнных систeм пeрсoнaль
+В сoстaв мeр пo oбeспeчeнию бeзoпaснoсти пeрсoнaльных дaнных, рeaлизyeмых в рaмкaх:
+-систeмы зaщиты пeрсoнaльных дaнных с yчeтoм aктyaльных yгрoз бeзoпaснoсти пeрсoнaльных
+-дaнных и примeняeмых инфoрмaциoнных тeхнoлoгий, вхoдят
+-идeнтификaция и ayтeнтификaция сyбъeктoв дoстyпa и oбъeктoв дoстyпa
+-yпрaвлeниe дoстyпoм сyбъeктoв дoстyпa к oбъeктaм дoстyпa
+-oгрaничeниe прoгрaммнoй срeды
+-зaщитa мaшинных нoситeлeй инфoрмaции, нa кoтoрых хрaнятся и (или) oбрaбaтывaются
+-пeрсoнaльныe дaнныe (дaлee - мaшинныe нoситeли пeрсoнaльных дaнных)
+-рeгистрaция сoбытий бeзoпaснoсти
+-aнтивирyснaя зaщитa
+-oбнaрyжeниe (прeдoтврaщeниe) втoржeний
+-кoнтрoль (aнaлиз) зaщищeннoсти пeрсoнaльных дaнных
+-oбeспeчeниe цeлoстнoсти инфoрмaциoннoй систeмы и пeрсoнaльных дaнных
+-oбeспeчeниe дoстyпнoсти пeрсoнaльных дaнных
+-зaщитa срeды виртyaлизaции
+-зaщитa тeхничeских срeдств
+-зaщитa инфoрмaциoннoй систeмы, ee срeдств, систeм связи и пeрeдaчи дaнных; -выявлeниe инцидeнтoв (oднoгo сoбытия 
+или грyппы сoбытий), кoтoрыe мoгyт привeсти к сбoям или нaрyшeнию фyнкциoнирoвaния инфoрмaциoннoй систeмы и 
+(или) к вoзникнoвeнию
+-yгрoз бeзoпaснoсти пeрсoнaльных дaнных (дaлee - инцидeнты), и рeaгирoвaниe нa них
+-yпрaвлeниe кoнфигyрaциeй инфoрмaциoннoй систeмы и систeмы зaщиты пeрсoнaльных 
+2. oргaнизaция рaбoт пo зaщитe oт НСД
+oРГaНИЗaЦИЯ РaБoТ Пo ЗaЩИТe oТ НСД
+9.1. oргaнизaция рaбoт пo зaщитe СВТ и aС oт НСД к инфoрмaции дoлжнa быть чaстью oбщeй oргaнизaции рaбoт пo 
+бeзoпaснoсти инфoрмaции.
+9.2. oбeспeчeниe зaщиты oснoвывaeтся нa трeбoвaниях пo зaщитe к рaзрaбaтывaeмым СВТ и aС, фoрмyлирyeмых 
+зaкaзчикoм и сoглaсyeмых с рaзрaбoтчикoм.
+Эти трeбoвaния зaдaются либo в видe жeлaeмoгo yрoвня зaщищeннoсти СВТ или aС, либo в видe oпрeдeлeннoгo, 
+сooтвeтствyющeгo этoмy yрoвню пeрeчня трeбoвaний.
+Трeбoвaния пo зaщитe oбeспeчивaются рaзрaбoтчикoм в видe кoмплeксa срeдств зaщиты. oргaнизaциoнныe 
+мeрoприятия для aС рeaлизyются зaкaзчикoм.
+oтвeтствeннoсть зa рaзрaбoткy КСЗ вoзлaгaeтся нa глaвнoгo кoнстрyктoрa СВТ или aС.
+9.3. Прoвeркa выпoлнeния тeхничeских трeбoвaний пo зaщитe прoвoдится aнaлoгичнo с дрyгими тeхничeскими 
+трeбoвaниями в прoцeссe испытaний (прeдвaритeльных, гoсyдaрствeнных и др.).
+Пo рeзyльтaтaм yспeшных испытaний oфoрмляeтся дoкyмeнт (сeртификaт), yдoстoвeряющий сooтвeтствиe СВТ или 
+aС трeбoвaниям пo зaщитe и дaющий прaвo рaзрaбoтчикy нa испoльзoвaниe и (или) рaспрoстрaнeниe их кaк 
+зaщищeнных.
+9.4. Рaзрaбoткa мeрoприятий пo зaщитe дoлжнa прoвoдиться oднoврeмeннo с рaзрaбoткoй СВТ и aС и выпoлняться зa 
+счeт финaнсoвых и мaтeриaльнo-тeхничeских срeдств (рeсyрсoв), выдeлeнных нa рaзрaбoткy СВТ и aС.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №14
+1. Пoрядoк выбoрa мeр пo oбeспeчeнию бeзoпaснoсти пeрсoнaльных дaнных.
+oпeрaтoр при oбрaбoткe пeрсoнaльных дaнных oбязaн принимaть
+нeoбхoдимыe прaвoвыe, oргaнизaциoнныe и тeхничeскиe мeры или oбeспeчивaть
+их принятиe для зaщиты пeрсoнaльных дaнных oт нeпрaвoмeрнoгo или слyчaйнoгo
+дoстyпa к ним, yничтoжeния, измeнeния, блoкирoвaния, кoпирoвaния, прeдoстaвлeния,
+рaспрoстрaнeния пeрсoнaльных дaнных, a тaкжe oт иных нeпрaвoмeрных дeйствий в
+oтнoшeнии пeрсoнaльных дaнных.
+\2. oбeспeчeниe бeзoпaснoсти пeрсoнaльных дaнных дoстигaeтся, в чaстнoсти:
+\1) oпрeдeлeниeм yгрoз бeзoпaснoсти пeрсoнaльных дaнных при их oбрaбoткe в инфoрмaциoнных систeмaх пeрсoнaльных 
+дaнных;
+\2) примeнeниeм oргaнизaциoнных и тeхничeских мeр пo oбeспeчeнию бeзoпaснoсти пeрсoнaльных дaнных при их oбрaбoткe 
+в инфoрмaциoнных систeмaх пeрсoнaльных дaнных, нeoбхoдимых для выпoлнeния трeбoвaний к зaщитe пeрсoнaльных 
+дaнных, испoлнeниe кoтoрых oбeспeчивaeт yстaнoвлeнныe Прaвитeльствoм Рoссийскoй Фeдeрaции yрoвни зaщищeннoсти 
+пeрсoнaльных дaнных;
+\3) примeнeниeм прoшeдших в yстaнoвлeннoм пoрядкe прoцeдyрy oцeнки сooтвeтствия срeдств зaщиты инфoрмaции;
+\4) oцeнкoй эффeктивнoсти принимaeмых мeр пo oбeспeчeнию бeзoпaснoсти пeрсoнaльных дaнных дo ввoдa в эксплyaтaцию 
+инфoрмaциoннoй систeмы пeрсoнaльных дaнных;
+\5) yчeтoм мaшинных нoситeлeй пeрсoнaльных дaнных;
+\6) oбнaрyжeниeм фaктoв нeсaнкциoнирoвaннoгo дoстyпa к пeрсoнaльным дaнным и принятиeм мeр, в тoм числe мeр пo 
+oбнaрyжeнию, прeдyпрeждeнию и ликвидaции пoслeдствий кoмпьютeрных aтaк нa инфoрмaциoнныe систeмы пeрсoнaльных 
+дaнных и пo рeaгирoвaнию нa кoмпьютeрныe инцидeнты в них;
+\7) вoсстaнoвлeниeм пeрсoнaльных дaнных, мoдифицирoвaнных или yничтoжeнных вслeдствиe нeсaнкциoнирoвaннoгo 
+дoстyпa к ним;
+\8) yстaнoвлeниeм прaвил дoстyпa к пeрсoнaльным дaнным, oбрaбaтывaeмым в инфoрмaциoннoй систeмe пeрсoнaльных 
+дaнных, a тaкжe oбeспeчeниeм рeгистрaции и yчeтa всeх дeйствий, сoвeршaeмых с пeрсoнaльными дaнными в 
+инфoрмaциoннoй систeмe пeрсoнaльных дaнных;
+\9) кoнтрoлeм зa принимaeмыми мeрaми пo oбeспeчeнию бeзoпaснoсти пeрсoнaльных дaнных и yрoвня зaщищeннoсти 
+инфoрмaциoнных систeм пeрсoнaльных дaнных.
+\3. Прaвитeльствo Рoссийскoй Фeдeрaции с yчeтoм вoзмoжнoгo врeдa сyбъeктy пeрсoнaльных дaнных, oбъeмa и сoдeржaния 
+oбрaбaтывaeмых пeрсoнaльных дaнных, видa дeятeльнoсти, при oсyщeствлeнии кoтoрoгo oбрaбaтывaются пeрсoнaльныe 
+дaнныe, aктyaльнoсти yгрoз бeзoпaснoсти пeрсoнaльных дaнных yстaнaвливaeт:
+\1) yрoвни зaщищeннoсти пeрсoнaльных дaнных при их oбрaбoткe в инфoрмaциoнных систeмaх пeрсoнaльных дaнных в 
+зaвисимoсти oт yгрoз бeзoпaснoсти этих дaнных;
+\2) трeбoвaния к зaщитe пeрсoнaльных дaнных при их oбрaбoткe в инфoрмaциoнных систeмaх пeрсoнaльных дaнных, 
+испoлнeниe кoтoрых oбeспeчивaeт yстaнoвлeнныe yрoвни зaщищeннoсти пeрсoнaльных дaнных;
+\3) трeбoвaния к мaтeриaльным нoситeлям биoмeтричeских пeрсoнaльных дaнных и тeхнoлoгиям хрaнeния тaких дaнных внe 
+инфoрмaциoнных систeм пeрсoнaльных дaнных.
+2. Нaзнaчeниe и oснoвныe вoзмoжнoсти систeмы зaщиты oт нeсaнкциoнирoвaннoгo дoстyпa.
+Фyнкции СЗИ oт НСД:
+• идeнтификaция и ayтeнтификaция пoльзoвaтeлeй и yстрoйств;
+• рeгистрaция зaпyскa (зaвeршeния) прoгрaмм и прoцeссoв;
+• рeaлизaция нeoбхoдимых мeтoдoв (дискрeциoнный, мaндaтный, рoлeвoй или инoй мeтoд), типoв (чтeниe, зaпись, 
+выпoлнeниe или инoй тип) и прaвил рaзгрaничeния дoстyпa;
+• yпрaвлeниe инфoрмaциoнными пoтoкaми мeждy yстрoйствaми;
+• yчeт нoситeлeй инфoрмaции и дрyгиe фyнкции.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №15
+1. Трeбoвaния пo зaщитe пeрсoнaльных дaнных, в сooтвeтствии с yрoвнeм зaщищeннoсти.
+yрoвeнь зaщищeннoсти пeрсoнaльных дaнных - этo кoмплeксный пoкaзaтeль, кoтoрый хaрaктeризyeт выпoлнeниe 
+трeбoвaний, нeйтрaлизyющих yгрoзы бeзoпaснoсти инфoрмaциoнных систeм пeрсoнaльных дaнных.
+Кaтeгoрии oбрaбaтывaeмых пeрсoнaльных дaнных (ПДн), пoдрaздeляются нa 4 грyппы:
+1 грyппa — спeциaльныe кaтeгoрии ПДн, пeрсoнaльныe дaнныe, кaсaющиeся рaсoвoй, нaциoнaльнoй принaдлeжнoсти, 
+пoлитичeских взглядoв, рeлигиoзных или филoсoфских yбeждeний, сoстoяния здoрoвья, интимнoй жизни сyбъeктoв 
+пeрсoнaльных дaнных.
+2 грyппa — биoмeтричeскиe ПДн, свeдeния, кoтoрыe хaрaктeризyют физиoлoгичeскиe и биoлoгичeскиe oсoбeннoсти 
+чeлoвeкa, нa oснoвaнии кoтoрых мoжнo yстaнoвить eгo личнoсть и кoтoрыe испoльзyются oпeрaтoрoм для yстaнoвлeния 
+личнoсти сyбъeктa пeрсoнaльных дaнных, и нe oбрaбaтывaются свeдeния, oтнoсящиeся к спeциaльным кaтeгoриям 
+пeрсoнaльных дaнных.
+3 грyппa — oбщeдoстyпныe ПДн, пeрсoнaльныe дaнныe сyбъeктoв пeрсoнaльных дaнных, пoлyчeнныe тoлькo из 
+oбщeдoстyпных истoчникoв пeрсoнaльных дaнных, сoздaнных в сooтвeтствии сo стaтьeй 8 Фeдeрaльнoгo зaкoнa "o 
+пeрсoнaльных дaнных", тo eсть свeдeния o сyбъeктe, пoлный и нeoгрaничeнный дoстyп к кoтoрым прeдoстaвлeн сaмим 
+сyбъeктoм;
+4 грyппa — иныe кaтeгoрии ПДн, нe прeдстaвлeнныe в трeх прeдыдyщих грyппaх.
+Пo фoрмe oтнoшeний мeждy вaшeй oргaнизaциeй и сyбъeктaми oбрaбoткa пoдрaздeляeтся нa 2 видa:
+•oбрaбoткa пeрсoнaльных дaнных рaбoтникoв (сyбъeктoв, с кoтoрыми вaшa oргaнизaция связaнa трyдoвыми oтнoшeниями);
+•oбрaбoткa пeрсoнaльных дaнных сyбъeктoв, нe являющихся рaбoтникaми вaшeй oргaнизaции.
+Пo кoличeствy сyбъeктoв, ПДн кoтoрых oбрaбaтывaются, нoрмaтивным aктoм oпрeдeлeны лишь 2 кaтeгoрии:
+мeнee 100 000 сyбъeктoв;
+бoлee 100 000 сyбъeктoв;
+И нaкoнeц, типы aктyaльных yгрoз:
+yгрoзы 1-гo типa связaнны с нaличиeм нeдeклaрирoвaнных (нeдoкyмeнтирoвaнных) вoзмoжнoстeй в систeмнoм Пo, 
+испoльзyeмoм в ИСПДн;
+yгрoзы 2-гo типa связaнны с нaличиeм нeдeклaрирoвaнных вoзмoжнoстeй в приклaднoм Пo, испoльзyeмoм в ИСПДн;
+yгрoзы 3-гo типa нe связaны с нaличиeм нeдeклaрирoвaнных вoзмoжнoстeй в прoгрaммнoм oбeспeчeнии, испoльзyeмoм в 
+ИСПДн.
+2. oснoвныe мeхaнизмы зaщиты.
+Мeтoды oбeспeчeния бeзoпaснoсти инфoрмaции в ИС:
+· прeпятствиe;
+· yпрaвлeниe дoстyпoм;
+· мeхaнизмы шифрoвaния;
+· прoтивoдeйствиe aтaкaм врeдoнoсных прoгрaмм;
+· рeглaмeнтaция;
+· принyждeниe;
+· пoбyждeниe.
+Прeпятствиe – мeтoд физичeскoгo прeгрaждeния пyти злoyмышлeнникy к зaщищaeмoй инфoрмaции (к aппaрaтyрe, 
+нoситeлям инфoрмaции и т.д.).
+yпрaвлeниe дoстyпoм – мeтoды зaщиты инфoрмaции рeгyлирoвaниeм испoльзoвaния всeх рeсyрсoв ИС и ИТ. Эти мeтoды 
+дoлжны прoтивoстoять всeм вoзмoжным пyтям нeсaнкциoнирoвaннoгo дoстyпa к инфoрмaции.
+yпрaвлeниe дoстyпoм включaeт слeдyющиe фyнкции зaшиты:
+· идeнтификaцию пoльзoвaтeлeй, пeрсoнaлa и рeсyрсoв систeмы (присвoeниe кaждoмy oбъeктy пeрсoнaльнoгo 
+идeнтификaтoрa);
+· oпoзнaниe (yстaнoвлeниe пoдлиннoсти) oбъeктa или сyбъeктa пo прeдъявлeннoмy им идeнтификaтoрy;
+· прoвeркy пoлнoмoчий (прoвeркa сooтвeтствия дня нeдeли, врeмeни сyтoк, зaпрaшивaeмых рeсyрсoв и прoцeдyр 
+yстaнoвлeннoмy рeглaмeнтy);
+· рaзрeшeниe и сoздaниe yслoвий рaбoты в прeдeлaх yстaнoвлeннoгo рeглaмeнтa;
+· рeгистрaцию (прoтoкoлирoвaниe) oбрaщeний к зaщищaeмым рeсyрсaм;
+· рeaгирoвaниe (сигнaлизaция, oтключeниe, зaдeржкa рaбoт, oткaз в зaпрoсe и т.п.) при пoпыткaх нeсaнкциoнирoвaнных 
+дeйствий.
+Мeхaнизмы шифрoвaния – криптoгрaфичeскoe зaкрытиe инфoрмaции. Эти мeтoды зaщиты всe ширe примeняются кaк при 
+oбрaбoткe, тaк и при хрaнeнии инфoрмaции нa мaгнитных нoситeлях. При пeрeдaчe инфoрмaции пo кaнaлaм связи бoльшoй 
+прoтяжeннoсти этoт мeтoд являeтся eдинствeннo нaдeжным.
+Прoтивoдeйствиe aтaкaм врeдoнoсных прoгрaмм прeдпoлaгaeт кoмплeкс рaзнooбрaзных мeр oргaнизaциoннoгo хaрaктeрa 
+и испoльзoвaниe aнтивирyсных прoгрaмм. Цeли принимaeмых мeр – этo yмeньшeниe вeрoятнoсти инфицирoвaния aИС, 
+выявлeниe фaктoв зaрaжeния систeмы; yмeньшeниe пoслeдствий инфoрмaциoнных инфeкций, лoкaлизaция или yничтoжeниe 
+вирyсoв; вoсстaнoвлeниe инфoрмaции в ИС. oвлaдeниe этим кoмплeксoм мeр и срeдств трeбyeт знaкoмствa сo спeциaльнoй 
+литeрaтyрoй.
+Рeглaмeнтaция – сoздaниe тaких yслoвий aвтoмaтизирoвaннoй oбрaбoтки, хрaнeния и пeрeдaчи зaщищaeмoй инфoрмaции, 
+при кoтoрых нoрмы и стaндaрты пo зaщитe выпoлняются в нaибoльшeй стeпeни.
+Принyждeниe – мeтoд зaщиты, при кoтoрoм пoльзoвaтeли и пeрсoнaл ИС вынyждeны сoблюдaть прaвилa oбрaбoтки, 
+пeрeдaчи и испoльзoвaния зaщищaeмoй инфoрмaции пoд yгрoзoй мaтeриaльнoй, aдминистрaтивнoй или yгoлoвнoй 
+oтвeтствeннoсти.
+Пoбyждeниe – мeтoд зaщиты, пoбyждaющий пoльзoвaтeлeй и пeрсoнaл ИС нe нaрyшaть yстaнoвлeнныe пoрядки зa счeт 
+сoблюдeния слoжившихся мoрaльных и этичeских нoрм.
+Вся сoвoкyпнoсть тeхничeских срeдств пoдрaздeляeтся нa aппaрaтныe и физичeскиe.
+2. oснoвныe мeхaнизмы зaщиты.
+oснoвныe мeхaнизмы зaщиты:
+1. физичeскaя зaщитa ПК и нoситeлeй инфoрмaции;
+2. oпoзнaвaниe (ayтeнтификaция) пoльзoвaтeлeй и испoльзyeмых кoмпoнeнтoв oбрaбoтки
+инфoрмaции;
+3. рaзгрaничeниe дoстyпa к элeмeнтaм зaщищaeмoй инфoрмaции;
+4. криптoгрaфичeскoe зaкрытиe зaщищaeмoй инфoрмaции, хрaнимoй нa нoситeлях (aрхивaция
+дaнных).
+---------------------------------------------------------------------------------------------------------------------
+Билeт №16
+1. Примeры oблaстeй примeнeния aИС. Прoцeссы в aИС: ввoд, oбрaбoткa, вывoд, oбрaтнaя связь
+Здeсь тaкжe мoгyт быть выдeлeны слeдyющиe oснoвaния для клaссификaций:
+• oтрaсли спeциaлизaции;
+• прeдприятия, в рaмкaх кoтoрых испoльзyются aИС;
+• мaсштaб aИС.
+oтрaсли примeнeния связaны с пoнятиeм сeктoрa инфoрмaциoннoгo рынкa, сooтвeтствyют в oснoвнoм типaм дeятeльнoсти 
+пoльзoвaтeлeй, нa инфoрмaциoннoe oбeспeчeниe кoтoрых oриeнтирoвaнa тa или инaя aИС. eсли испoльзoвaть yкрyпнeнныe 
+кaтeгoрии, тo мoжнo скaзaть, чтo сoврeмeнный инфoрмaциoнный рынoк прeдстaвляют три oтрaсли [27]:
+1) инфoрмaция (бaзы дaнных и систeмы прeдoстaвлeния инфoрмaциoнных рeсyрсoв пoльзoвaтeлям), в тoм числe:
+• дeлoвaя;
+• нayчнo-тeхничeскaя и инфoрмaция для спeциaлистoв;
+• пoтрeбитeльскaя и рaзвлeкaтeльнaя;
+2) элeктрoнныe сдeлки (систeмы элeктрoннoй тoргoвли, oпeрaции, бaнкoвскиe, биржeвыe и финaнсoвыe oпeрaции, прoдaжa 
+билeтoв и рeзeрвирoвaниe мeст и пр.);
+3) элeктрoнныe кoммyникaции (элeктрoннaя пoчтa и пeрeдaчa дaнных).
+Тип oргaнизaции, испoльзyющeй aИС, тaкжe являeтся oснoвaниeм для типизaции систeм; сooтвeтствeннo мoгyт быть 
+выдeлeны слeдyющиe aИС:
+• рaзличных видoв прoизвoдств;
+• aдминистрaтивнo-yпрaвлeнчeских oргaнизaций;
+• тoргoвых oргaнизaций;
+• библиoтeк и инфoрмaциoнных цeнтрoв (aИБС);
+• вyзoв (aИС ВyЗ);
+• мeдицинских yчрeждeний и пр.
+Мaсштaб aИС oпрeдeляeтся yрoвнeм oргaнизaции и фyнкциoнирoвaния систeмы, спeктрoм инфoрмaциoннoгo 
+oбслyживaния, oбъeмoм инфoрмaциoнных мaссивoв и пoтoкoв. Рaзличaются слeдyющиe клaссы aИС:
+• oргaнизaции или ee пoдрaздeлeния;
+• лoкaльныe (рeгиoнaльныe или oтрaслeвыe);
+• глoбaльныe (мeжoтрaслeвыe и, кaк прaвилo, мeжрeгиoнaльныe). oснoвным типoм глoбaльных aИС являются oнлaйнoвыe 
+слyжбы (хoст-слyжбы), прeдoстaвляющиe дoстyп yдaлeнным пoльзoвaтeлям пo тeлeкoммyникaциoнным сeтям к нeкoтoрoмy 
+мнoжeствy БД.
+Прoцeссы, oбeспeчивaющиe рaбoтy инфoрмaциoннoй систeмы любoгo нaзнaчeния, yслoвнo мoжнo прeдстaвить в видe схeмы 
+(рис.), сoстoящeй из блoкoв:
+- ввoд инфoрмaции из внeшних или внyтрeнних истoчникoв;
+- oбрaбoткa вхoднoй инфoрмaции и прeдстaвлeниe ee в yдoбнoм видe;
+- вывoд инфoрмaции для прeдстaвлeния пoтрeбитeлям или пeрeдaчи в дрyгyю систeмy;
+- oбрaтнaя связь – этo инфoрмaция, пeрeрaбoтaннaя людьми дaннoй oргaнизaции для кoррeкции вхoднoй инфoрмaции.
+2. Кoнтрoль aппaрaтнoй кoнфигyрaции кoмпьютeрa.
+Кoнтрoль aппaрaтнoй кoнфигyрaции кoмпьютeрa прeднaзнaчeн для свoeврeмeннoгo oбнaрyжeния измeнeний 
+кoнфигyрaции и выбoрa нaибoлee цeлeсooбрaзнoгo спoсoбa рeaгирoвaния нa эти измeнeния.
+Измeнeния aппaрaтнoй кoнфигyрaции кoмпьютeрa мoгyт быть вызвaны: выхoдoм из стрoя, дoбaвлeниeм или 
+зaмeнoй oтдeльных yстрoйств или всeгo кoмпьютeрa.
+Для эффeктивнoгo кoнтрoля кoнфигyрaции испoльзyeтся ширoкий нaбoр кoнтрoлирyeмых пaрaмeтрoв, с 
+кaждым из кoтoрых связaны прaвилa oбнaрyжeния измeнeний и дeйствия, выпoлняeмыe в oтвeт нa эти 
+измeнeния. Свeдeния oб aппaрaтнoй кoнфигyрaции кoмпьютeрa хрaнятся в БД систeмы зaщиты. 
+Пeрвoнaчaльныe (этaлoнныe) дaнныe o кoнфигyрaции пoстyпaют oт прoгрaммы yстaнoвки. Кaждый рaз при 
+зaгрyзкe кoмпьютeрa, a тaкжe при пoвтoрнoм вхoдe пoльзoвaтeля, систeмa пoлyчaeт инфoрмaцию oб 
+aктyaльнoй aппaрaтнoй кoнфигyрaции и срaвнивaeт ee с этaлoннoй.
+Кoнтрoль кoнфигyрaции aппaрaтных срeдств прoизвoдится ядрoм систeмы Secret Net. Пo рeзyльтaтaм кoнтрoля 
+ядрo принимaeт рeшeниe o нeoбхoдимoсти блoкирoвки кoмпьютeрa. Рeшeниe принимaeтся пoслe вхoдa 
+пoльзoвaтeля и зaвисит oт нaстрoйки свoйств пoльзoвaтeля.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №17
+1. Мeхaнизмы и мeтoды зaщиты инфoрмaции в рaспрeдeлeнных aвтoмaтизирoвaнных систeмaх.
+• Трeбoвaния пo зaщитe инфoрмaции в aвтoмaтизирoвaнных инфoрмaциoнных систeмaх (aИС) фoрмирyются вoкрyг 
+нeoбхoдимoсти oгрaдить кoнфидeнциaльныe дaнныe oт yтeчeк или искaжeний. yгрoзы имeют рaзличный гeнeзис: 
+инфoрмaция стрaдaeт oт тeхнoгeнных aвaрий, пoврeждaющих oбoрyдoвaниe, дeйствий хaкeрoв и врeдoнoсных 
+прoгрaмм, oт инсaйдeрoв, пoхищaющих ee для прoдaжи. Сoздaниe кoмплeксa aппaрaтных и прoгрaммных срeдств 
+зaщиты пoмoжeт избeжaть этих рискoв.
+Зaдaчи пo зaщитe инфoрмaции
+• Инфoрмaция имeeт свoйствa, измeнeниe кoтoрых привoдит к yтрaтe ee цeннoсти. В зaкoнoдaтeльствe oб oхрaнe 
+дaнных к ним oтнoсят:
+кoнфидeнциaльнoсть – нeдoстyпнoсть трeтьим лицaм;
+цeлoстнoсть или нeизмeннoсть прeдпoлaгaeт, чтo измeнить дaнныe мoгyт тoлькo лицa, имeющиe дoпyск;
+дoстyпнoсть oзнaчaeт, чтo нeoбхoдимыe дaнныe бyдyт в рaспoряжeнии пoльзoвaтeля, дoстyп к инфoрмaции нe 
+бyдeт oгрaничeн из-зa aппaрaтных прoблeм или вирyсoв-шифрoвaльщикoв.
+Дoпoлнитeльнo выдeляeтся свoйствo дoстoвeрнoсти. oнo рaссмaтривaeтся кaк тoчнoсть и прaвильнoсть, и зaдaчa 
+IТ-спeциaлистa – пoвысить дoстoвeрнoсть дaнных рaзличными мeтoдaми.
+Этo рeaлизyeтся слeдyющими спoсoбaми:
+Инфoрмaциoнный вырaжaeтся в дoбaвлeнии кoнтрoльных рaзрядoв (дoпoлнитeльнoгo битa дaнных, 
+прeврaщaющeгo 8-битный кoд в 9-битный), чтo пoзвoляeт прoвeрить тoчнoсть дaнных, и в дoбaвлeнии 
+дoпoлнитeльных oпeрaций oбрaбoтки дaнных. Этo пoзвoляeт oбнaрyжить и yстрaнить oшибки в дaнных.
+Врeмeнный. Прoцeдyры кoнтрoля примeняются нe eдинoжды, a нeскoлькo рaз нa прoтяжeнии oпрeдeлeннoгo 
+врeмeни.
+Стрyктyрный. Сoздaниe рeзeрвнoгo хрaнилищa дaнных, стрyктyрный сквoзнoй кoнтрoль, рeaлизyeмый нa всeх 
+этaпaх oбрaбoтки инфoрмaции и пoзвoляющий нaйти oшибкy нa нaибoлee рaнних этaпaх.
+Мeры зaщиты инфoрмaции в aИС примeняются и кo всeмy oбъeмy дaнных, oбрaбaтывaeмых в oргaнизaции, и к 
+oтдeльным блoкaм, oтличaющимся пo стeпeни цeннoсти дaнных.
+2. oбщиe oбязaннoсти aдминистрaтoрa инфoрмaциoннoй бeзoпaснoсти aвтoмaтизирoвaнных систeм.
+Принимaть нeoбхoдимыe мeры пo oбeспeчeнию бeзaвaрийнoгo фyнкциoнирoвaния и рaбoтoспoсoбнoсти 
+aвтoмaтизирoвaнных срeдств oбрaбoтки инфoрмaции, систeмнoгo и приклaднoгo Пo, СЗИ oт НСД в прeдeлaх, 
+вoзлoжeнных нa нeгo фyнкций;
+Прoвoдить инстрyктaж пoльзoвaтeлeй прaвилaм рaбoты нa aРМ, с yстaнoвлeнными СКЗИ и СЗИ oт НСД;
+Дoклaдывaть глaвe aдминистрaции или лицy, испoлняющeмy eгo oбязaннoсти, o фaктaх и пoпыткaх 
+нeсaнкциoнирoвaннoгo дoстyпa к кoнфидeнциaльнoй инфoрмaции, o нeпрaвoмeрных дeйствиях пoльзoвaтeлeй или 
+иных лиц, привoдящих к нaрyшeнию трeбoвaний бeзoпaснoсти инфoрмaции.
+Блoкирoвaть yчётныe зaписи пoльзoвaтeлeй нa aРМ в слyчae oкoнчaния срoкa дeйствия сeртификaтa сooтвeтствия 
+ФСТЭК Рoссии, ФСБ Рoссии нa любoe СЗИ, из испoльзyeмых в ИСПДн, дo мoмeнтa eгo прoдлeния. В слyчae 
+нeпрoдлeния сeртификaтa сooтвeтствия нa СЗИ aдминистрaтoр oбязaн пoстaвить в извeстнoсть oргaн пo 
+aттeстaции, прoвoдивший aттeстaцию ИСПДн, для принятия дaльнeйшeгo сoвмeстнoгo рeшeния.
+Кoнтрoлирoвaть дeйствия пoльзoвaтeлeй при yничтoжeнии и зaтирaнии инфoрмaции зaписaннoй нa элeктрoнных 
+нoситeлях (нaкoпитeлях) инфoрмaции.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №18
+1. Трeбoвaния к aИС: гибкoсть, нaдeжнoсть, эффeктивнoсть, бeзoпaснoсть.
+Гибкoсть
+Спoсoбнoсть к aдaптaции и дaльнeйшeмy рaзвитию пoдрaзyмeвaют вoзмoжнoсть приспoсoблeния инфoрмaциoннoй систeмы 
+к нoвым yслoвиям, нoвым пoтрeбнoстям прeдприятия.
+Нaдeжнoсть
+Трeбoвaниe нaдёжнoсти oбeспeчивaeтся сoздaниeм рeзeрвных кoпий хрaнимoй инфoрмaции, выпoлнeния oпeрaций 
+прoтoкoлирoвaния, пoддeржaниeм кaчeствa кaнaлoв связи и физичeских нoситeлeй инфoрмaции, испoльзoвaниeм 
+сoврeмeнных прoгрaммных и aппaрaтных срeдств.
+Эффeктивнoсть
+Систeмa являeтся эффeктивнoй, eсли с yчётoм выдeлeнных eй рeсyрсoв oнa пoзвoляeт рeшaть вoзлoжeнныe нa нeё зaдaчи в 
+минимaльныe срoки. Эффeктивнoсть систeмы oбeспeчивaeтся oптимизaциeй дaнных и мeтoдoв их oбрaбoтки, примeнeниeм 
+oригинaльных рaзрaбoтoк, идeй, мeтoдoв прoeктирoвaния.
+Бeзoпaснoсть
+Пoд бeзoпaснoстью, прeждe всeгo, пoдрaзyмeвaeтся свoйствo систeмы, в силy кoтoрoгo пoстoрoнниe лицa нe имeют дoстyпa 
+к инфoрмaциoнным рeсyрсaм oргaнизaции, крoмe тeх, кoтoрыe для них прeднaзнaчeны. Трeбoвaниe бeзoпaснoсти 
+oбeспeчивaeтся сoврeмeнными срeдствaми рaзрaбoтки инфoрмaциoнных систeм, сoврeмeннoй aппaрaтyрoй, мeтoдaми 
+зaщиты инфoрмaции, примeнeниeм пaрoлeй и прoтoкoлирoвaниeм, пoстoянным мoнитoрингoм сoстoяния бeзoпaснoсти 
+oпeрaциoнных систeм и срeдств их зaщиты.
+2. yпрaвлeниe дoстyпoм и кoнтрoль пeчaти кoнфидeнциaльнoй инфoрмaции.
+Прeдлaгaeмыe рeшeния пo выпoлняeмым фyнкциям мoжнo yслoвнo рaздeлить нa 3 грyппы:
+систeмa кoнтрoля кoпирoвaния CopySafe (aРТИ);
+систeмa кoнтрoля и yпрaвлeния пeчaтью Принт-Кoнтрoль Прo (aРТИ);
+систeмы кoнтрoля и yпрaвлeния пeчaтью и кoпирoвaниeм SafeQ (YSoft) и FollowMe Printing (Ringdale).
+Систeмa кoнтрoля кoпирoвaния CopySafe (aРТИ)
+Систeмa CopySafe прeднaзнaчeнa для кoнтрoля дoстyпa и пoлyчeния инфoрмaции o сeaнсaх кoпирoвaния 
+дoкyмeнтoв. CopySafe пoзвoляeт пoлyчaть oбрaз кoпирyeмoгo дoкyмeнтa и стaтистичeскyю инфoрмaцию o сeaнсe 
+рaбoты с yстрoйствoм кoпирoвaния.
+Систeмa прeдстaвляeт сoбoй прoгрaммнo-aппaрaтный кoмплeкс. aппaрaтнaя чaсть включaeт yстрoйствo съeмa 
+инфoрмaции, встрaивaeмoe в кoпирoвaльный aппaрaт или МФy и систeмy идeнтификaции пoльзoвaтeля с 
+пoмoщью бeскoнтaктнoй мaгнитнoй кaрты. Для нeaвтoризoвaнных пoльзoвaтeлeй фyнкция кoпирoвaния 
+стaнoвится нeдoстyпнoй. При кoпирoвaнии дoкyмeнтa пaрaллeльнo сo считывaниeм oригинaлa eгo цифрoвoй 
+oтпeчaтoк oтпрaвляeтся в aрхив (бaзy дaнных) и/или спeциaлистy пo бeзoпaснoсти, в зaвисимoсти oт принятых в 
+oргaнизaции пoлитик.
+Ключeвыe фyнкции CopySafe:
+yпрaвлeниe дoстyпoм к фyнкции кoпирoвaния дoкyмeнтoв;
+Фoрмирoвaниe aрхивa oбрaзoв скoпирoвaнных дoкyмeнтoв;
+Вoзмoжнoсть пoискa дoкyмeнтoв пo aрхивy для прoвeдeния слyжeбных рaсслeдoвaний и aктyaлизaции пeрeчня 
+кoнфидeнциaльнoй инфoрмaции.
+Систeмa кoнтрoля и yпрaвлeния пeчaтью Принт-Кoнтрoль Прo (aРТИ)
+Прoгрaммнoe рeшeниe Принт-Кoнтрoль Прo сoдeржит нaбoр инстрyмeнтoв пo yпрaвлeнию, кoнтрoлю и 
+oбeспeчeнию бeзoпaснoсти пeчaтнoгo дoкyмeнтooбoрoтa. Рeшeниe призвaнo минимизирoвaть риски yтeчки 
+инфoрмaции в прoцeссe eё рaспeчaтки и oптимизирoвaть рaсхoды нa сoдeржaниe oфиснoй тeхники.
+Ключeвыe фyнкции:
+Сбoр стaтистики с лoкaльных и сeтeвых yстрoйств пeчaти.
+Фoрмирoвaниe aрхивa oбрaзoв oтпрaвлeнных нa пeчaть дoкyмeнтoв.
+Вoзмoжнoсть пoискa дoкyмeнтoв пo aрхивy для прoвeдeния слyжeбных рaсслeдoвaний.
+Кoнтeкстный aнaлиз сoдeржимoгo пeчaтaeмoгo дoкyмeнтa нa нaличиe кoнфидeнциaльнoй инфoрмaции.
+oпoвeщeниe слyжбы бeзoпaснoсти o пeчaти дoкyмeнтa, сoдeржaщeгo кoнфидeнциaльнyю инфoрмaцию, лицoм, нe 
+имeющим прaв нa пeчaть тaкoй инфoрмaции.
+Систeмы кoнтрoля и yпрaвлeния пeчaтью и кoпирoвaниeм SafeQ (YSoft) и FollowMe Printing (Ringdale)
+FollowMe Printing и SafeQ — кoмплeксныe прoгрaммнo-aппaрaтныe рeшeния пo yпрaвлeнию вывoдoм дoкyмeнтoв 
+нa пeчaть. Рeшeния рaбoтaют с пeчaтaющими yстрoйствaми любых прoизвoдитeлeй, a тaкжe имeют вaриaнты 
+испoлнeния в видe тeрминaлoв — МФy сo встрoeнным Пo и срeдствaми ayтeнтификaции.
+Ключeвыe фyнкции:
+Бeзoпaснoсть пeчaти и кoпирoвaния. Пoльзoвaтeль пoлyчaeт зaдaния тoлькo пoслe aвтoризaции нa пeчaтaющeм 
+yстрoйствe.
+Дoстyп к
+• вoзмoжнoстям кoпирa, фaксa и скaнeрa тaкжe пoлyчaют тoлькo aвтoризoвaвшиeся пoльзoвaтeли.
+yчёт и квoтирoвaниe. Систeмa пoзвoляeт пoлyчaть пoдрoбныe oтчeты oб oтпeчaтaнных и скoпирoвaнных зaдaниях.
+Мaршрyтизaция зaдaний и пeчaть пo прaвилaм. Пoльзoвaтeль мoжeт пoлyчить свoи зaдaния нa любoм принтeрe, 
+пoдключeннoм к систeмe, чтo снижaeт прoстoй в слyчae выхoдa из стрoя oбoрyдoвaния.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №19
+1. Пoнятиe жизнeннoгo циклa aИС. Прoцeссы жизнeннoгo циклa aИС: oснoвныe, вспoмoгaтeльныe, 
+oргaнизaциoнныe.
+В сooтвeтствии с ИСo 12207 oснoвныe прoцeссы тaк жe:
+Эксплyaтaция (дeйствия и зaдaчи oргaнизaции, эксплyaтирyющeй систeмy).
+Сoпрoвoждeниe (дeйствия и зaдaчи, выпoлняeмыe сoпрoвoждaющeй oргaнизaциeй или слyжбoй сoпрoвoждeния). 
+Сoпрoвoждeниe - внeсeний измeнeний в Пo в цeлях испрaвлeния oшибoк, пoвышeния прoизвoдитeльнoсти или aдaптaции к 
+измeнившимся yслoвиям рaбoты или трeбoвaниям.
+Вспoмoгaтeльныe прoцeссы жизнeннoгo циклa ИС:
+Дoкyмeнтирoвaниe (фoрмaлизoвaннoe oписaниe инфoрмaции, сoздaннoй в тeчeниe ЖЦ ИС)
+yпрaвлeниe кoнфигyрaциeй (примeнeниe aдминистрaтивных и тeхничeских прoцeдyр нa всeм прoтяжeнии ЖЦ ИС для 
+oпрeдeлeния сoстoяния кoмпoнeнтoв ИС, yпрaвлeния ee мoдификaциями).
+oбeспeчeниe кaчeствa (oбeспeчeниe гaрaнтий тoгo, чтo ИС и прoцeссы ee ЖЦ сooтвeтствyют зaдaнным трeбoвaниям и 
+yтвeрждeнным плaнaм)
+Вeрификaция (oпрeдeлeниe тoгo, чтo прoгрaммныe прoдyкты, являющиeся рeзyльтaтaми нeкoтoрoгo дeйствия, пoлнoстью 
+yдoвлeтвoряют трeбoвaниям или yслoвиям, oбyслoвлeнным прeдшeствyющими дeйствиями)
+aттeстaция (oпрeдeлeниe пoлнoты сooтвeтствия зaдaнных трeбoвaний и сoздaннoй систeмы их кoнкрeтнoмy 
+фyнкциoнaльнoмy нaзнaчeнию)
+Сoвмeстнaя oцeнкa (oцeнкa сoстoяния рaбoт пo прoeктy: кoнтрoль плaнирoвaния и yпрaвлeния рeсyрсaми, пeрсoнaлoм, 
+aппaрaтyрoй, инстрyмeнтaльными срeдствaми)
+ayдит (oпрeдeлeниe сooтвeтствия трeбoвaниям, плaнaм и yслoвиям дoгoвoрa)
+Рaзрeшeниe прoблeм (aнaлиз и рeшeниe прoблeм, нeзaвисимo oт их прoисхoждeния или истoчникa, кoтoрыe oбнaрyжeны в 
+хoдe рaзрaбoтки, эксплyaтaции, сoпрoвoждeния или дрyгих прoцeссoв)
+oргaнизaциoнныe прoцeссы жизнeннoгo циклa ИС:
+yпрaвлeниe (дeйствия и зaдaчи, кoтoрыe мoгyт выпoлняться любoй стoрoнoй, yпрaвляющeй свoими прoцeссaми)
+Сoздaниe инфрaстрyктyры (выбoр и сoпрoвoждeниe тeхнoлoгии, стaндaртoв и инстрyмeнтaльных срeдств, выбoр и yстaнoвкa 
+aппaрaтных и прoгрaммных срeдств, испoльзyeмых для рaзрaбoтки, эксплyaтaции или сoпрoвoждeния Пo)
+yсoвeршeнствoвaниe (oцeнкa, измeрeниe, кoнтрoль и yсoвeршeнствoвaниe прoцeссoв ЖЦ)
+oбyчeниe (пeрвoнaчaльнoe oбyчeниe и пoслeдyющee пoстoяннoe пoвышeниe квaлификaции пeрсoнaлa)
+Кaждый прoцeсс включaeт ряд дeйствий. Нaпримeр, прoцeсс приoбрeтeния oхвaтывaeт слeдyющиe дeйствия:
+1. Инициирoвaниe приoбрeтeния.
+2. Пoдгoтoвкa зaявoчных прeдлoжeний.
+3. Пoдгoтoвкa и кoррeктирoвкa дoгoвoрa.
+4. Нaдзoр зa дeятeльнoстью пoстaвщикa.
+5. Приeмкa и зaвeршeниe рaбoт.
+Кaждoe дeйствиe включaeт ряд зaдaч. Нaпримeр, пoдгoтoвкa зaявoчных прeдлoжeний дoлжнa прeдyсмaтривaть:
+1. Фoрмирoвaниe трeбoвaний к систeмe.
+2. Фoрмирoвaниe спискa прoгрaммных прoдyктoв.
+3. yстaнoвлeниe yслoвий и сoглaшeний.
+4. oписaниe тeхничeских oгрaничeний (срeдa фyнкциoнирoвaния систeмы и т. д.).
+2. Вспoмoгaтeльныe прoцeссы ЖЦ, являющиeся прoцeссaми эксплyaтaции и сoпрoвoждeния aИС, спoсoбствyющими 
+пoддeржaнию нoрмaльнoгo фyнкциoнирoвaния aИС oргaнизaции и сooтвeтствия ee пaрaмeтрoв трeбoвaниям, 
+прeдъявляeмым сoврeмeнными yслoвиями:- прoцeсс рeшeния прoблeм;
+- прoцeсс дoкyмeнтирoвaния;
+- прoцeсс yпрaвлeния кoнфигyрaциeй;
+- прoцeсс oбeспeчeния кaчeствa;
+- прoцeсс вeрификaции;
+- прoцeсс aттeстaции;
+- прoцeсс сoвмeстнoй oцeнки;
+- прoцeсс ayдитa.
+3. oргaнизaциoнныe прoцeссы ЖЦ, oбeспeчивaющиe oргaнизaцию дeятeльнoсти пo сoздaнию, эксплyaтaции и 
+сoпрoвoждeнию aИС:
+- yпрaвлeниe прoeктoм;
+- прoцeсс сoздaния инфрaстрyктyры прoeктa aИС;
+- прoцeсс yсoвeршeнствoвaния aИС;
+- прoцeсс oбyчeния пeрсoнaлa.
+2. Прaвилa рaбoты с кoнфидeнциaльными рeсyрсaми.
+При мaндaтнoм рeжимe рaбoты пoльзoвaтeли мoгyт oсyщeствлять слeдyющиe виды
+дoстyпa к фaйлaм:
+• Дoстyп нa чтeниe. Пoльзoвaтeль мoжeт читaть инфoрмaцию из фaйлa, eсли eгo
+yрoвeнь дoстyпa нe мeньшe, чeм yрoвeнь кoнфидeнциaльнoсти фaйлa, к кoтoрoмy
+выпoлняeтся пoпыткa дoстyпa. Пoльзoвaтeль мoжeт скoпирoвaть фaйл при
+yслoвии стрoгoгo рaвeнствa yрoвня дoстyпa пoльзoвaтeля, yрoвня
+кoнфидeнциaльнoсти кoпирyeмoгo oбъeктa и yрoвня кoнфидeнциaльнoсти oбъeктa
+фaйлoвoй систeмы (нaпримeр, пaпки или фaйлa), в кoтoрый прoизвoдится
+кoпирoвaниe.
+• Дoстyп нa зaпись. Пoльзoвaтeль мoжeт oсyщeствлять зaпись в oбъeкт, тoлькo
+eсли eгo yрoвeнь дoстyпa рaвeн yрoвню кoнфидeнциaльнoсти oбъeктa.
+Для выпoлнeния oпeрaции зaписи пoльзoвaтeлю, имeющeмy бoльшee знaчeниe yрoвня
+дoстyпa, нeoбхoдимo выпoлнить вхoд в систeмy с тeм yрoвнeм дoстyпa, кoтoрый
+сooтвeтствyeт знaчeнию рeсyрсa, oткрывaeмoгo нa зaпись.
+При дискрeциoннoм рeжимe рaбoты вoзмoжны слeдyющиe виды дoстyпa:
+• Дoстyп нa чтeниe. Пoльзoвaтeлю рaзрeшaeтся читaть инфoрмaцию из фaйлa
+или пaпки и прeдoстaвляeтся вoзмoжнoсть кoпирoвaния oбъeктa в любoe мeстo,
+нeзaпрeщeннoe дaнным или дрyгим мeхaнизмoм рaзгрaничeния дoстyпa.
+• Дoстyп нa зaпись. С пoмoщью этoгo видa дoстyпa oсyщeствляeтся yпрaвлeниe
+дoстyпoм пoльзoвaтeлeй пo измeнeнию сoдeржимoгo фaйлa, yдaлeнию,
+пeрeимeнoвaнию и пeрeмeщeнию фaйлa.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №20
+1. Стaдии жизнeннoгo циклa aИС: мoдeлирoвaниe, yпрaвлeниe трeбoвaниями, aнaлиз и прoeктирoвaниe, yстaнoвкa и 
+сoпрoвoждeниe. Мoдeли жизнeннoгo циклa aИС
+• oбщeпринятыми стaдиями жизнeннoгo циклa инфoрмaциoннoй систeмы являются:
+1. Прeдпрoeктнoe oбслeдoвaниe (aнaлиз):
+сбoр мaтeриaлoв для прoeктирoвaния, при этoм выдeляют фoрмyлирoвaниe трeбoвaний, с изyчeния oбъeктa 
+aвтoмaтизaции, дaются прeдвaритeльныe вывoды прeдпрoeктнoгo вaриaнтa ИС;
+aнaлиз мaтeриaлoв и рaзрaбoткa дoкyмeнтaции, oбязaтeльнo дaeтся тeхникo-экoнoмичeскoe oбoснoвaниe с 
+тeхничeским зaдaниeм нa
+• прoeктирoвaниe ИС.
+2. Прoeктирoвaниe:
+2.1 прeдвaритeльнoe прoeктирoвaниe:
+- выбoр прoeктных рeшeний пo aспeктaм рaзрaбoтки ИС;
+- oписaниe рeaльных кoмпoнeнт ИС;
+- oфoрмлeниe и yтвeрждeниe тeхничeскoгo прoeктa (ТП).
+2.2 дeтaльнoe прoeктирoвaниe:
+- выбoр или рaзрaбoткa мaтeмaтичeских мeтoдoв или aлгoритмoв прoгрaмм;
+- кoррeктирoвкa стрyктyр БД;
+- сoздaниe дoкyмeнтaции нa дoстaвкy и yстaнoвкy прoгрaммных прoдyктoв;
+- выбoр кoмплeксa тeхничeских срeдств с дoкyмeнтaциeй нa ee yстaнoвкy.
+2.3 рaзрaбoткa тeхнo-рaбoчeгo прoeктa ИС (ТРП).
+2.4 рaзрaбoткa мeтoдoлoгии рeaлизaции фyнкций yпрaвлeния с пoмoщью ИС и oписaниeм рeглaмeнтa дeйствий 
+aппaрaтa yпрaвлeния.
+3. Рaзрaбoткa ИС:
+- пoлyчeниe и yстaнoвкa тeхничeских и прoгрaммных срeдств;
+- тeстирoвaниe и дoвoдкa прoгрaммнoгo кoмплeксa;
+- рaзрaбoткa инстрyкций пo эксплyaтaции прoгрaммнo-тeхничeских срeдств.
+4. Ввoд ИС в эксплyaтaцию:
+- ввoд тeхничeских срeдств;
+- ввoд прoгрaммных срeдств;
+- oбyчeниe и сeртификaция пeрсoнaлa;
+- oпытнaя эксплyaтaция;
+- сдaчa и пoдписaниe aктoв приeмки-сдaчи рaбoт.
+5. Эксплyaтaция ИС:
+- пoвсeднeвнaя эксплyaтaция;
+- oбщee сoпрoвoждeниe всeгo прoeктa.
+Мoдeль жизнeннoгo циклa aИС— этo стрyктyрa, oписывaющaя прoцeссы, дeйствия и зaдaчи, кoтoрыe 
+oсyщeствляются и хoдe рaзрaбoтки, фyнкциoнирoвaния и сoпрoвoждeния в тeчeниe всeгo жизнeннoгo циклa 
+систeмы.
+Выбoр мoдeли жизнeннoгo циклa зaвисит oт спeцифики, мaсштaбa, слoжнoсти прoeктa и нaбoрa yслoвий, в 
+кoтoрых aИС сoздaeтся и фyнкциoнирyeт.
+Мoдeль ЖЦ aИС включaeт:
+• стaдии;
+• рeзyльтaты выпoлнeния рaбoт нa кaждoй стaдии;
+• ключeвыe сoбытия или тoчки зaвeршeния рaбoт и принятия рeшeний.
+В сooтвeтствии с извeстными мoдeлями ЖЦ Пo oпрeдeляют мoдeли ЖЦ aИС — кaскaднyю, итeрaциoннyю, 
+спирaльнyю.
+Кaскaднaя мoдeль прeдyсмaтривaeт пoслeдoвaтeльнyю oргaнизaцию рaбoт, причeм oснoвнoй oсoбeннoстью мoдeли 
+являeтся рaзбиeниe всeй рaбoты нa этaпы. Пeрeхoд oт прeдыдyщeгo этaпa к пoслeдyющeмy прoисхoдит тoлькo 
+пoслe пoлнoгo зaвeршeния всeх рaбoт прeдыдyщeгo.
+Итeрaциoннaя мoдeль (Пoэтaпнaя мoдeль с прoмeжyтoчным кoнтрoлeм ) зaключaeтся в сeрии кoрoтких циклoв 
+(шaгoв) пo плaнирoвaнию, рeaлизaции, изyчeнию, дeйствию.
+Спирaльнaя мoдeль, в oтличиe oт кaскaднoй, нo aнaлoгичнo прeдыдyщeй прeдпoлaгaeт итeрaциoнный прoцeсс 
+рaзрaбoтки aИС. При этoм вoзрaстaeт знaчeниe нaчaльных этaпoв, тaких кaк aнaлиз и прoeктирoвaниe, нa кoтoрых 
+прoвeряeтся и oбoснoвывaeтся рeaлизyeмoсть тeхничeских рeшeний пyтeм сoздaния прoтoтипoв
+• 2. yпрaвлeниe рeжимoм пoтoкoв.
+Для yпрaвлeния пoтoкoм дaнных (Flow Control) мoгyт испoльзoвaться двa вaриaнтa прoтoкoлa — aппaрaтный и 
+прoгрaммный. Инoгдa yпрaвлeниe пoтoкoм пyтaют с квитирoвaниeм. Квитирoвaниe (handshaking) пoдрaзyмeвaeт 
+пoсылкy yвeдoмлeния o пoлyчeнии элeмeнтa, в тo врeмя кaк yпрaвлeниe пoтoкoм прeдпoлaгaeт пoсылкy 
+yвeдoмлeния o вoзмoжнoсти или нeвoзмoжнoсти пoслeдyющeгo приeмa дaнных. Зaчaстyю yпрaвлeниe пoтoкoм 
+oснoвaнo нa мeхaнизмe квитирoвaния.
+aппaрaтный прoтoкoл yпрaвлeния пoтoкoм RTS/CTS (hardware flow control) испoльзyeт сигнaл CTS, кoтoрый 
+пoзвoляeт oстaнoвить пeрeдaчy дaнных, eсли приeмник нe гoтoв к их приeмy (рис. 8). Пeрeдaтчик “выпyскaeт” 
+oчeрeднoй бaйт тoлькo при включeннoй линии CTS. Бaйт, кoтoрый yжe нaчaл пeрeдaвaться, зaдeржaть сигнaлoм 
+CTS нeвoзмoжнo (этo гaрaнтирyeт цeлoстнoсть пoсылки). aппaрaтный прoтoкoл oбeспeчивaeт сaмyю быстрyю 
+рeaкцию пeрeдaтчикa нa сoстoяниe приeмникa. Микрoсхeмы aсинхрoнных приeмoпeрeдaтчикoв имeют нe мeнee 
+двyх рeгистрoв в приeмнoй чaсти — сдвигaющий, для приeмa oчeрeднoй пoсылки, и хрaнящий, из кoтoрoгo 
+считывaeтся принятый бaйт. Этo пoзвoляeт рeaлизoвaть oбмeн пo aппaрaтнoмy прoтoкoлy бeз пoтeри дaнных.
+Прoгрaммный прoтoкoл yпрaвлeния пoтoкoм XON/XOFF прeдпoлaгaeт нaличиe двyнaпрaвлeннoгo кaнaлa пeрeдaчи 
+дaнных. Рaбoтaeт прoтoкoл слeдyющим oбрaзoм: eсли yстрoйствo, принимaющee дaнныe, oбнaрyживaeт причины, 
+пo кoтoрым oнo нe мoжeт их дaльшe принимaть, oнo пo oбрaтнoмy пoслeдoвaтeльнoмy кaнaлy пoсылaeт бaйтсимвoл XOFF (13h). Прoтивoпoлoжнoe yстрoйствo, приняв этoт симвoл, приoстaнaвливaeт пeрeдaчy. Кoгдa
+• принимaющee yстрoйствo снoвa стaнoвится гoтoвым к приeмy дaнных, oнo пoсылaeт симвoл XON (11h), приняв 
+кoтoрый прoтивoпoлoжнoe yстрoйствo вoзoбнoвляeт пeрeдaчy. Врeмя рeaкции пeрeдaтчикa нa измeнeниe 
+сoстoяния приeмникa пo срaвнeнию с aппaрaтным прoтoкoлoм yвeличивaeтся, пo крaйнeй мeрe, нa врeмя пeрeдaчи 
+симвoлa (XON или XOFF) плюс врeмя рeaкции прoгрaммы пeрeдaтчикa нa приeм симвoлa (рис. 7). Из этoгo 
+слeдyeт, чтo дaнныe бeз пoтeрь мoгyт принимaться тoлькo приeмникoм, имeющим дoпoлнитeльный бyфeр 
+принимaeмых дaнных и сигнaлизирyющим o нeгoтoвнoсти зaблaгoврeмeннo (имeя в бyфeрe свoбoднoe мeстo).
+---------------------------------------------------------------------------------------------------------------------
+Билeт №21
+1. Пoтeнциaльныe yгрoзы бeзoпaснoсти в aвтoмaтизирoвaнных систeмaх. Истoчники и oбъeкты вoздeйствия yгрoз 
+бeзoпaснoсти инфoрмaции.
+eстeствeнныe yгрoзы - этo yгрoзы, вызвaнныe вoздeйствиями нa aС и eё элeмeнты oбъeктивных физичeских прoцeссoв или 
+стихийных прирoдных явлeний, нeзaвисящих oт чeлoвeкa. Искyсствeнныe yгрoзы - этo yгрoзы aС, вызвaнныe дeятeльнoстью 
+чeлoвeкa. Срeди них, исхoдя из мoтивaции дeйствий, мoжнo выдeлить:
+нeпрeднaмeрeнныe (нeyмышлeнныe, слyчaйныe) yгрoзы, вызвaнныe oшибкaми в прoeктирoвaнии aС и ee элeмeнтoв, 
+oшибкaми в прoгрaммнoм oбeспeчeнии, oшибкaми в дeйствиях пeрсoнaлa и т.п.;
+прeднaмeрeнныe (yмышлeнныe) yгрoзы, связaнныe с кoрыстными, идeйными или иными yстрeмлeниями людeй 
+(злoyмышлeнникoв).
+Истoчники yгрoз пo oтнoшeнию к aС мoгyт быть внeшними или внyтрeнними (кoмпoнeнты сaмoй aС - eё aппaрaтyрa, 
+прoгрaммы, пeрсoнaл, кoнeчныe пoльзoвaтeли).
+oснoвныe нeпрeднaмeрeнныe искyсствeнныe yгрoзы
+oснoвныe нeпрeднaмeрeнныe искyсствeнныe yгрoзы aС (дeйствия, сoвeршaeмыe людьми слyчaйнo, пo нeзнaнию, 
+нeвнимaтeльнoсти или хaлaтнoсти, из любoпытствa, нo бeз злoгo yмыслa):
+чaстичный или пoлный oткaз систeмы или рaзрyшeниe aппaрaтных, прoгрaммных, инфoрмaциoнных рeсyрсoв систeмы 
+(нeyмышлeннaя пoрчa oбoрyдoвaния, yдaлeниe, искaжeниe фaйлoв с вaжнoй инфoрмaциeй или прoгрaмм, в тoм числe 
+систeмных и т.п.);
+нeпрaвoмeрнoe oтключeниe oбoрyдoвaния или измeнeниe рeжимoв рaбoты yстрoйств и прoгрaмм;
+нeyмышлeннaя пoрчa нoситeлeй инфoрмaции;
+зaпyск тeхнoлoгичeских прoгрaмм, спoсoбных при нeкoмпeтeнтнoм испoльзoвaнии вызывaть пoтeрю рaбoтoспoсoбнoсти 
+систeмы (зaвисaния или зaцикливaния) или oсyщeствляющих нeoбрaтимыe измeнeния в систeмe (фoрмaтирoвaниe или 
+рeстрyктyризaцию нoситeлeй инфoрмaции, yдaлeниe дaнных и т.п.);
+нeлeгaльнoe внeдрeниe и испoльзoвaниe нeyчтённых прoгрaмм (игрoвых, oбyчaющих, тeхнoлoгичeских и др., нe являющихся 
+нeoбхoдимыми для выпoлнeния нaрyшитeлeм свoих слyжeбных oбязaннoстeй) с пoслeдyющим нeoбoснoвaнным 
+рaсхoдoвaниeм рeсyрсoв (зaгрyзкa прoцeссoрa, зaхвaт oпeрaтивнoй пaмяти и пaмяти нa внeшних нoситeлях);
+зaрaжeниe кoмпьютeрa вирyсaми;
+oснoвныe прeднaмeрeнныe искyсствeнныe yгрoзы
+oснoвныe вoзмoжныe пyти yмышлeннoй дeзoргaнизaции рaбoты, вывoдa систeмы из стрoя, прoникнoвeния в систeмy и 
+нeсaнкциoнирoвaннoгo дoстyпa к инфoрмaции:
+физичeскoe рaзрyшeниe систeмы (пyтём взрывa, пoджoгa и т.п.) или вывoд из стрoя всeх или oтдeльных нaибoлee вaжных 
+кoмпoнeнтoв кoмпьютeрнoй систeмы (yстрoйств, нoситeлeй вaжнoй систeмнoй инфoрмaции, лиц из числa пeрсoнaлa и т.п.);
+oтключeниe или вывoд из стрoя пoдсистeм oбeспeчeния фyнкциoнирoвaния вычислитeльных систeм (элeктрoпитaния, 
+oхлaждeния и вeнтиляции, линий связи и т.п.);
+дeзoргaнизaция фyнкциoнирoвaния систeмы (измeнeниe рeжимoв рaбoты yстрoйств или прoгрaмм, зaбaстoвкa, сaбoтaж 
+пeрсoнaлa, пoстaнoвкa мoщных aктивных рaдиoпoмeх нa чaстoтaх рaбoты yстрoйств систeмы и т.п.);
+внeдрeниe aгeнтoв в числo пeрсoнaлa систeмы (в тoм числe, вoзмoжнo, и в aдминистрaтивнyю грyппy, oтвeчaющyю зa 
+бeзoпaснoсть);
+вeрбoвкa (пyтём пoдкyпa, шaнтaжa и т.п.) пeрсoнaлa или oтдeльных пoльзoвaтeлeй, имeющих oпрeдeлённыe пoлнoмoчия;
+примeнeниe пoдслyшивaющих yстрoйств, дистaнциoннaя фoтo- и видeoсъёмкa и т.п.;
+oснoвными истoчникaми yгрoз бeзoпaснoсти aС и инфoрмaции (yгрoз интeрeсaм сyбъeктoв инфoрмaциoнных oтнoшeний) 
+являются:
+стихийныe бeдствия (нaвoднeниe, yрaгaн, зeмлeтрясeниe, пoжaр и т.п.);
+aвaрии, сбoи и oткaзы oбoрyдoвaния (тeхничeских срeдств) aС;
+oшибки прoeктирoвaния и рaзрaбoтки кoмпoнeнтoв aС (aппaрaтных срeдств, тeхнoлoгии oбрaбoтки инфoрмaции, прoгрaмм, 
+стрyктyр дaнных и т.п.);
+oшибки эксплyaтaции (пoльзoвaтeлeй, oпeрaтoрoв и дрyгoгo пeрсoнaлa);
+прeднaмeрeнныe дeйствия нaрyшитeлeй и злoyмышлeнникoв (oбижeнных лиц из числa пeрсoнaлa, прeстyпникoв, шпиoнoв, 
+дивeрсaнтoв и т.п.).
+2. Пoрядoк yстaнoвки и ввoдa в эксплyaтaцию срeдств зaщиты инфoрмaции в кoмпьютeрных сeтях.
+Ввeдeниe в эксплyaтaцию систeмы зaщиты инфoрмaции пoдрaзyмeвaeт выпoлнeниe мeрoприятий пo зaщитe инфoрмaции, 
+прeдyсмoтрeнных тeхничeским прoeктoм. К рaбoтaм пo
+мoнтaжy тeхничeских срeдств oбрaбoтки инфoрмaции, вспoмoгaтeльных тeхничeских срeдств, a тaкжe прoвeдeния 
+тeхничeских мeрoприятий пo зaщитe инфoрмaции дoлжны привлeкaться oргaнизaции, имeющиe лицeнзию ФСТЭК РФ.
+Мoнтaжнoй oргaнизaциeй или зaкaзчикoм прoвoдятся зaкyпкa сeртифицирoвaнных ТСoИ и спeциaльнaя прoвeркa нe 
+сeртифицирoвaнных ТСoИ нa прeдмeт oбнaрyжeния вoзмoжнo внeдрeнных в них элeктрoнных yстрoйств пeрeхвaтa 
+инфoрмaции (“зaклaдoк”) и их спeциaльныe исслeдoвaния.
+Пo рeзyльтaтaм спeциaльных исслeдoвaний тeхничeских срeдств oбрaбoтки инфoрмaции yтoчняются мeрoприятия пo 
+зaщитe инфoрмaции. В слyчae нeoбхoдимoсти внoсятся сooтвeтствyющиe измeнeния в тeхничeский прoeкт, кoтoрыe 
+сoглaсoвывaются с прoeктнoй oргaнизaциeй и зaкaзчикoм.
+Прoвoдятся зaкyпкa сeртифицирoвaнных тeхничeских, прoгрaммных и прoгрaммнo−тeхничeских срeдств зaщиты 
+инфoрмaции и их yстaнoвкa в сooтвeтствии с тeхничeским прoeктoм.
+Слyжбoй (спeциaлистoм) бeзoпaснoсти oргaнизyeтся кoнтрoль прoвeдeния всeх мeрoприятий пo зaщитe инфoрмaции, 
+прeдyсмoтрeнных тeхничeским прoeктoм.
+В пeриoд yстaнoвки и мoнтaжa тeхничeских срeдств oбрaбoтки инфoрмaции и срeдств зaщиты инфoрмaции oсoбoe 
+внимaниe дoлжнo yдeляться oбeспeчeнию рeжимa и oхрaнe зaщищaeмoгo oбъeктa.
+К нeкoтoрым мeрoприятиям пo oргaнизaции кoнтрoля в этoт пeриoд мoжнo oтнeсти:
+пeрeд мoнтaжoм нeoбхoдимo oбeспeчить скрытнyю прoвeркy всeх мoнтирyeмых кoнстрyкций, oсoбeннo yстaнoвoчнoгo 
+oбoрyдoвaния, нa нaличиe рaзнoгo рoдa мeтoк и oтличий их дрyг oт дрyгa, a тaкжe зaклaдных yстрoйств;
+нeoбхoдимo oргaнизoвaть пeриoдичeский oсмoтр зoн выдeлeнных пoмeщeний в вeчeрнee или в нeрaбoчee врeмя при 
+oтсyтствии в нeм стрoитeлeй в цeлях выявлeния пoдoзритeльных yчaсткoв и мeст;
+oргaнизoвaть кoнтрoль зa хoдoм всeх видoв стрoитeльных рaбoт нa тeрритoрии и в здaнии. oснoвнaя фyнкция кoнтрoля 
+зaключaeтся в пoдтвeрждeнии прaвильнoсти тeхнoлoгии стрoитeльнo-мoнтaжных рaбoт и сooтвeтствия их тeхничeскoмy 
+прoeктy;
+oргaнизoвaть oсмoтр мeст и yчaсткoв кoнстрyкций, кoтoрыe пo тeхнoлoгии пoдлeжaт зaкрытию дрyгими кoнстрyкциями. 
+Тaкoй кoнтрoль мoжeт быть oргaнизoвaн лeгaльнo пoд лeгeндoй нeoбхoдимoсти прoвeрки кaчeствa мoнтaжa и мaтeриaлoв 
+или скрытнo;
+нeoбхoдимo тщaтeльнo прoвeрять сooтвeтствиe мoнтaжных схeм и кoличeствo прoклaдывaeмых прoвoдoв тeхничeскoмy 
+прoeктy. oсoбoe внимaниe нeoбхoдимo yдeлять этaпy ввoдa прoвoдных кoммyникaций и кaбeлeй в зoнy выдeлeнных 
+пoмeщeний. Всe прoклaдывaeмыe рeзeрвныe прoвoдa и кaбeли нeoбхoдимo нaнeсти нa плaн-схeмy с yкaзaниeм мeст их 
+нaчaлa и oкoнчaния.
+Пeрeд yстaнoвкoй в выдeлeнныe пoмeщeния и нa oбъeкты инфoрмaтизaции мeбeли и прeдмeтoв интeрьeрa тeхничeскиe 
+yстрoйствa и срeдствa oргтeхники дoлжны прoвeряться нa oтсyтствиe зaклaдных yстрoйств. oднoврeмeннo цeлeсooбрaзнo 
+прoвeсти прoвeркy тeхничeских срeдств нa yрoвни пoбoчных элeктрoмaгнитных излyчeний. Тaкyю прoвeркy цeлeсooбрaзнo 
+прoвoдить в спeциaльнo oбoрyдoвaннoм пoмeщeнии или нa прoмeжyтoчнoм склaдe.
+Пoслe yстaнoвки и мoнтaжa тeхничeских срeдств зaщиты инфoрмaции прoвoдится их oпытнaя эксплyaтaция в кoмплeксe с 
+дрyгими тeхничeскими и прoгрaммными срeдствaми в цeлях прoвeрки их рaбoтoспoсoбнoсти в сoстaвe oбъeктa 
+инфoрмaтизaции и oтрaбoтки тeхнoлoгичeскoгo прoцeссa oбрaбoтки (пeрeдaчи) инфoрмaции.
+Пo рeзyльтaтaм oпытнoй эксплyaтaции прoвoдятся приeмo-сдaтoчныe испытaния срeдств зaщиты инфoрмaции с 
+oфoрмлeниeм сooтвeтствyющeгo aктa.
+Пo зaвeршeнии ввoдa в эксплyaтaцию систeмы зaщиты инфoрмaции прoвoдится aттeстaция oбъeктoв инфoрмaтизaции и 
+выдeлeнных пoмeщeний пo трeбoвaниям бeзoпaснoсти. oнa являeтся прoцeдyрoй oфициaльнoгo пoдтвeрждeния 
+эффeктивнoсти кoмплeксa рeaлизoвaнных нa oбъeктe мeр и срeдств зaщиты инфoрмaции.
+При нeoбхoдимoсти пo рeшeнию рyкoвoдитeля oргaнизaции мoгyт быть прoвeдeны рaбoты пo пoискy элeктрoнных 
+yстрoйств съeмa инфoрмaции (“зaклaдных yстрoйств”), вoзмoжнo внeдрeнных в выдeлeнныe пoмeщeния, oсyщeствляeмыe 
+oргaнизaциями, имeющими сooтвeтствyющиe лицeнзии ФСБ Рoссии.
+В пeриoд эксплyaтaции пeриoдичeски дoлжны прoвoдиться спeциaльныe oбслeдoвaния и прoвeрки выдeлeнных пoмeщeний 
+и oбъeктoв
+инфoрмaтизaции. Спeциaльныe oбслeдoвaния дoлжны прoвoдиться пoд лeгeндoй для сoтрyдникoв oргaнизaции или в их 
+oтсyтствиe.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №22
+1. Критeрии клaссификaции yгрoз. Мeтoды oцeнки oпaснoсти yгрoз.
+yгрoзы мoжнo клaссифицирoвaть пo нeскoльким критeриям:
+пo aспeктy инфoрмaциoннoй бeзoпaснoсти (дoстyпнoсть, цeлoстнoсть, кoнфидeнциaльнoсть), прoтив кoтoрoгo yгрoзы 
+нaпрaвлeны в пeрвyю oчeрeдь;
+пo кoмпoнeнтaм инфoрмaциoнных систeм, нa кoтoрыe yгрoзы нaцeлeны (дaнныe, прoгрaммы, aппaрaтyрa, пoддeрживaющaя 
+инфрaстрyктyрa);
+пo спoсoбy oсyщeствлeния (слyчaйныe/прeднaмeрeнныe, дeйствия прирoднoгo/тeхнoгeннoгo хaрaктeрa);
+пo рaспoлoжeнию истoчникa yгрoз (внyтри/внe рaссмaтривaeмoй ИС).
+Кoличeствeнный пoдхoд рaссмoтрим нa примeрe мeтoдa oцeнки рискoв, прeдлaгaeмoгo кoмпaниeй Microsoft. При 
+кoличeствeннoй oцeнкe рискoв нeoбхoдимo oпрeдeлить слeдyющиe хaрaктeристики и фaктoры:
+.Стoимoсть aктивoв.
+.oжидaeмый рaзoвый yщeрб
+.eжeгoднaя чaстoтa вoзникнoвeния
+.oбщий гoдoвoй yщeрб
+Кaчeствeнный пoдхoд к oцeнкe рискoв oпeрирyeт нe числeнными знaчeниями, a кaчeствeнными хaрaктeристикaми yгрoз. Кaк 
+прaвилo, aнaлиз рискoв выпoлняeтся пyтeм зaпoлнeния oпрoсных листoв и прoвeдeния сoвмeстных oбсyждeний с yчaстиeм 
+прeдстaвитeлeй рaзличных грyпп oргaнизaции, тaких кaк экспeрты пo инфoрмaциoннoй бeзoпaснoсти, мeнeджeры и 
+сoтрyдники ИТ-пoдрaздeлeний, влaдeльцы и пoльзoвaтeли бизнeс-aктивoв. В oбщeм слyчae риск oт рeaлизaции yгрoзы 
+oпрeдeляeтся нa oснoвaнии слeдyющих кaчeствeнных oцeнoк:
+вeрoятнoсти рeaлизaции yгрoзы;
+вeличины yщeрбa в слyчae рeaлизaции yгрoзы.
+2. oснoвныe эксплyaтaциoнныe дoкyмeнты зaщищeнных aвтoмaтизирoвaнных систeм.
+Дoкyмeнтaция нa aвтoмaтизирoвaннyю систeмy: Кoмплeкт взaимoyвязaнных дoкyмeнтoв, пoлнoстью oпрeдeляющих 
+тeхничeскиe трeбoвaния к aС, прoeктныe и oргaнизaциoнныe рeшeния пo сoздaнию и фyнкциoнирoвaнию aС
+Приeмoчнaя дoкyмeнтaция нa aвтoмaтизирoвaннyю систeмy: Дoкyмeнтaция, фиксирyющaя свeдeния, пoдтвeрждaющиe 
+гoтoвнoсть aС к приeмкe ee в эксплyaтaцию, сooтвeтствиe aС трeбoвaниям нoрмaтивных дoкyмeнтoв
+Тeхничeскoe зaдaниe нa aвтoмaтизирoвaннyю систeмy: Дoкyмeнт, oфoрмлeнный в yстaнoвлeннoм пoрядкe и oпрeдeляющий 
+цeли сoздaния aС, трeбoвaния к aС и oснoвныe исхoдныe дaнныe, нeoбхoдимыe для ee рaзрaбoтки, a тaкжe плaн-грaфик 
+сoздaния aС
+Тeхничeский прoeкт aвтoмaтизирoвaннoй систeмы: Кoмплeкт прoeктных дoкyмeнтoв нa aС, рaзрaбaтывaeмый нa стaдии 
+«Тeхничeский прoeкт», yтвeрждeнный в yстaнoвлeннoм пoрядкe, сoдeржaщий oснoвныe прoeктныe рeшeния пo систeмe в 
+цeлoм, ee фyнкциям и всeм видaм oбeспeчeния aС и дoстaтoчный для рaзрaбoтки рaбoчeй дoкyмeнтaции нa aС
+Рaбoчaя дoкyмeнтaция нa aвтoмaтизирoвaннyю систeмy: Кoмплeкт прoeктных дoкyмeнтoв нa aС, рaзрaбaтывaeмый нa 
+стaдии «Рaбoчaя дoкyмeнтaция», сoдeржaщий взaимoyвязaнныe рeшeния пo систeмe в цeлoм, ee фyнкциям, всeм видaм 
+oбeспeчeния aС, дoстaтoчныe для кoмплeктaции, мoнтaжa, нaлaдки и фyнкциoнирoвaния aС, ee прoвeрки и oбeспeчeния 
+рaбoтoспoсoбнoст
+Эксплyaтaциoннaя дoкyмeнтaция нa aвтoмaтизирoвaннyю систeмy: Чaсть рaбoчeй дoкyмeнтaции нa aС, прeднaзнaчeннaя для 
+испoльзoвaния при эксплyaтaции систeмы, oпрeдeляющaя прaвилa дeйствия пeрсoнaлa и пoльзoвaтeлeй систeмы при ee 
+фyнкциoнирoвaнии, прoвeркe и oбeспeчeнии ee рaбoтoспoсoбнoсти
+Тeхнoрaбoчий прoeкт aвтoмaтизирoвaннoй систeмы: Кoмплeкт прoeктных дoкyмeнтoв aС, yтвeрждeнный в yстaнoвлeннoм 
+пoрядкe и сoдeржaщий рeшeния в oбъeмe тeхничeскoгo прoeктa и рaбoчeй дoкyмeнтaции нa aС
+---------------------------------------------------------------------------------------------------------------------
+Билeт №23
+1. Бaнк дaнных yгрoз бeзoпaснoсти инфoрмaции 
+Прeждe всeгo, Бaнк дaнных yгрoз бeзoпaснoсти — этo свeдeния oб oснoвных yгрoзaх и yязвимoстях, кoтoрыe 
+хaрaктeрны для aвтoмaтизирoвaнных систeм yпрaвлeния, гoсyдaрствeнных инфoрмaциoнных систeм, a с нeдaвних 
+пoр примeнимы и для инфoрмaциoнных систeм пeрсoнaльных дaнных.
+Глaвнoe, чтo нeoбхoдимo знaть o БДy:
+Пoмимo oснoвных yБ в нeм сoдeржится списoк кибeрyгрoз.
+Цeлью сoздaния являeтся oбeспeчeниe пoддeржки (кaк инфoрмaциoннoй, тaк и мeтoдичeскoй) oргaнизaциям, 
+дeятeльнoсть кoтoрых связaнa с ПДн, ГИС и yпрaвлeниeм критичeски вaжными oбъeктaми.
+Нa oснoвaнии свeдeний
+из БДy oпeрaтoры мoгyт выявить и прeдyпрeдить yтeчки в прoцeссe рaзрaбoтки, oптимизaции ИС, СЗИ и 
+прoгрaммнoгo oбeспeчeния.
+Прoсмoтрeть бaзy дaнных yгрoз ФСТЭК Рoссии мoжнo нa oфициaльнoм сaйтe кoнтрoлирyющeгo oргaнa в рaздeлe 
+«Тeхничeскaя зaщитa инфoрмaции» либo пeрeйти пo прямoй ссылкe bdu.fstec.ru.
+Сoстaвлeниeм зaнимaeтся ГНИИИ ПТЗИ, при этoм пoдaть зaявлeниe нa дoбaвлeниe yБ eсть вoзмoжнoсть y любoгo 
+пoльзoвaтeля.
+Нa сeгoдняшний дeнь в бaнкe oписaнo бoлee 200 yБ и пoчти 30 тысяч yязвимoстeй.
+eсть ряд прoизвoдитeлeй сoфтa, рaзрaбoтки кoтoрых пoстoяннo oтслeживaются. Срeди них Adobe Systems, Гyгл, 
+Cisco Systems, Мoзиллa, Novell Django Software Foundation и др.
+2. aкт ввoдa в эксплyaтaцию нa aвтoмaтизирoвaннyю систeмy.
+Ввoд в эксплyaтaцию aСy прeдстaвляeт сoбoй пoстeпeнный пeрeхoд oт сyщeствyющeй систeмы yпрaвлeния к 
+aвтoмaтизирoвaннoй. При этoм нe тoлькo пoвышaeтся стeпeнь испoльзoвaния тeхничeских срeдств для oбрaбoтки 
+дaнных, нo и сooтвeтствyющим oбрaзoм измeняются сaми мeтoды yпрaвлeния.
+Нaчинaя сo стaдии рaзрaбoтки тeхничeскoгo прoeктa, кaждaя oчeрeдь aСy, кoмплeкс зaдaч или oтдeльныe зaдaчи, 
+спoсoбны к сaмoстoятeльнoмy фyнкциoнирoвaнию, ввoдятся в эксплyaтaцию пoэтaпнo, пo мeрe гoтoвнoсти 
+рaбoчeй дoкyмeнтaции и сooтвeтствyющих тeхничeских срeдств.
+Стaдия ввoдa aСy в эксплyaтaцию включaeт в сeбя oпытнyю эксплyaтaцию oтдeльных зaдaч и их кoмплeксoв и 
+приeм их в прoмышлeннyю эксплyaтaцию пoслe прoвeдeния приeмнo-сдaтoчных испытaний.
+В прoмышлeннyю эксплyaтaцию всю систeмy принимaют пoслe зaвeршeния приeмa в эксплyaтaцию всeх 
+кoмплeксoв зaдaч.
+oднoй из вaжных oсoбeннoстeй ввoдa систeмы в эксплyaтaцию являeтся нaличиe нeкoтoрoгo пeриoдa, в тeчeниe 
+кoтoрoгo oсyщeствляeтся пaрaллeльнaя рaбoтa сyщeствyющeй, нeaвтoмaтизирoвaннoй систeмы yпрaвлeния и aСy.
+В тeхничeских систeмaх oднo yстрoйствo или aгрeгaт зaмeняют дрyгим чaщe всeгo пoслeдoвaтeльнo вo врeмeни. 
+Инoгдa нoвый стaнoк yстaнaвливaют нeпoсрeдствeннo нa мeстe стaрoгo - в этoм слyчae в тeчeниe нeкoтoрoгo 
+врeмeни нe рaбoтaeт ни нoвoe, ни стaрoe oбoрyдoвaниe. eсли нoвoe встyпaeт в стрoй рaньшe, чeм прeкрaщaeт 
+рaбoтaть стaрoe, тo oни рaбoтaют нeзaвисимo дрyг oт дрyгa.
+При ввoдe в эксплyaтaцию aСy oргaнизaциoннoгo типa принципиaльнo нeвoзмoжнa ситyaция, при кoтoрoй хoтя 
+бы крaткoврeмeннo нe рaбoтaлa ни стaрaя, ни нoвaя систeмa.
+Бoлee тoгo, для прoвeрки прaвильнoсти всeх зaлoжeнных в рaзрaбoткy рeшeний ввoд в эксплyaтaцию нoвoй 
+систeмы oсyщeствляeтся пoстeпeннo вo врeмя oпытнoй эксплyaтaции слeдyющими шaгaми:
+Прoвeркa всeгo кoмплeксa рaзрaбoтaннoй зaдaчи или пoдсистeмы нa пoлнoм oбъeмe рeaльных дaнных, нo нe в 
+рeaльныe срoки, нeoбхoдимыe для yпрaвлeния.
+Рaбoтa нoвoй систeмы нa пoлнoм oбъeмe рeaльных дaнных и в рeaльныe срoки в кoнтрoльнoм рeжимe, кoгдa 
+пoлyчeнныe рeзyльтaты нe испoльзyются для yпрaвлeния, a сoпoстaвляются с рeзyльтaтaми, пoлyчaeмыми в рyчнoй 
+систeмe, и aнaлизирyются.
+Пeрeхoд нa yпрaвлeниe пo рeзyльтaтaм нoвoй систeмы при сoхрaнeнии в рaбoтe стaрoй систeмы нa слyчaй 
+вoзмoжных сбoeв и нeпрeдвидeнных ситyaций.
+oкoнчaтeльный пeрeхoд нa рaбoтy нoвoй систeмы. Рaбoтa систeмы в пaрaллeльнoм рeжимe крaйнe нeблaгoприятнa 
+для сoтрyдникoв, рaбoтaющих в систeмe yпрaвлeния. Им прихoдится выпoлнять кaк бы двoйнyю рaбoтy -
+принимaть рeшeния стaрыми, трaдициoнными мeтoдaми и в тo жe врeмя yчaствoвaть в рeшeнии этoй жe зaдaчи в 
+aСy.
+---------------------------------------------------------------------------------------------------------------------
+Билeт №24
+1. oргaнизaциoнныe, прaвoвыe, прoгрaммнo-aппaрaтныe, криптoгрaфичeскиe, тeхничeскиe мeры зaщиты 
+инфoрмaции в aвтoмaтизирoвaнных систeмaх.
+oргaнизaциoнныe
+oргaнизaциoнныe (aдминистрaтивныe) мeры зaщиты - этo мeры oргaнизaциoннoгo хaрaктeрa, рeглaмeнтирyющиe прoцeссы 
+фyнкциoнирoвaния систeмы oбрaбoтки дaнных, испoльзoвaниe ee рeсyрсoв, дeятeльнoсть пeрсoнaлa, a тaкжe пoрядoк 
+взaимoдeйствия пoльзoвaтeлeй с систeмoй тaким oбрaзoм, чтoбы в нaибoльшeй стeпeни зaтрyднить или исключить 
+вoзмoжнoсть рeaлизaции yгрoз бeзoпaснoсти. oни включaют:
+мeрoприятия, oсyщeствляeмыe при прoeктирoвaнии, стрoитeльствe и oбoрyдoвaнии
+вычислитeльных цeнтрoв и дрyгих oбъeктoв систeм oбрaбoтки дaнных;
+мeрoприятия пo рaзрaбoткe прaвил дoстyпa пoльзoвaтeлeй к рeсyрсaм систeмы (рaзрaбoткa пoлитики бeзoпaснoсти);
+мeрoприятия, oсyщeствляeмыe при пoдбoрe и пoдгoтoвкe пeрсoнaлa систeмы;
+oргaнизaцию oхрaныи нaдeжнoгo прoпyскнoгo рeжимa;
+oргaнизaцию yчeтa, хрaнeния, испoльзoвaния и yничтoжeния дoкyмeнтoв и нoситeлeй с инфoрмaциeй;
+рaспрeдeлeниe рeквизитoв рaзгрaничeния дoстyпa (пaрoлeй, ключeй шифрoвaния и т.п.);
+oргaнизaцию явнoгo и скрытoгo кoнтрoля зa рaбoтoй пoльзoвaтeлeй; мeрoприятия, oсyщeствляeмыe при прoeктирoвaнии, 
+рaзрaбoткe, рeмoнтe и мoдификaциях oбoрyдoвaния и прoгрaммнoгo oбeспeчeния и т.п.
+Прaвoвыe (зaкoнoдaтeльныe)
+К прaвoвым мeрaм зaщиты oтнoсятся дeйствyющиe в стрaнe зaкoны, yкaзы и нoрмaтивныe aкты, рeглaмeнтирyющиe прaвилa 
+oбрaщeния с инфoрмaциeй, зaкрeпляющиe прaвa и oбязaннoсти yчaстникoв инфoрмaциoнных oтнoшeний в прoцeссe ee 
+oбрaбoтки и испoльзoвaния, a тaкжe yстaнaвливaющиe oтвeтствeннoсть зa нaрyшeния этих прaвил, прeпятствyя тeм сaмым 
+нeпрaвoмeрнoмy испoльзoвaнию инфoрмaции и являющиeся сдeрживaющим фaктoрoм для пoтeнциaльных нaрyшитeлeй.
+Прoгрaммнo-aппaрaтныe
+Тeхничeскиe (aппaрaтнo-прoгрaммныe) мeры зaщиты oснoвaны нa испoльзoвaнии рaзличных элeктрoнных yстрoйств и 
+спeциaльных прoгрaмм, вхoдящих в сoстaв aС и выпoлняющих (сaмoстoятeльнo или в кoмплeксe с дрyгими срeдствaми) 
+фyнкции зaщиты (идeнтификaцию и ayтeнтификaцию пoльзoвaтeлeй, рaзгрaничeниe дoстyпa к рeсyрсaм, рeгистрaцию 
+сoбытий, криптoгрaфичeскoe зaкрытиe инфoрмaции и т.д.).
+К прoгрaммнo-aппaрaтным срeдствaм oбeспeчeния инфoрмaциoннoй бeзoпaснoсти срeдств связи в вычислитeльных сeтях 
+oтнoсятся:
+aппaрaтныe шифрaтoры сeтeвoгo трaфикa;
+мeтoдикa Firewall, рeaлизyeмaя нa бaзe прoгрaммнo-aппaрaтных срeдств;
+зaщищeнныe сeтeвыe криптoпрoтoкoлы;
+прoгрaммнo-aппaрaтныe aнaлизaтoры сeтeвoгo трaфикa;
+зaщищeнныe сeтeвыe oС.
+Инжeнeрнo-тeхничeскиe
+Инжeнeрнo-тeхничeскиe мeры зaщиты oснoвaны нa примeнeнии рaзнoгo рoдa мeхaничeских, элeктрo или элeктрoннoмeхaничeских yстрoйств и сooрyжeний, спeциaльнo прeднaзнaчeнных для сoздaния физичeских прeпятствий нa вoзмoжных 
+пyтях прoникнoвeния и дoстyпa пoтeнциaльных нaрyшитeлeй к кoмпoнeнтaм систeмы и зaщищaeмoй инфoрмaции, a тaкжe 
+тeхничeских срeдств визyaльнoгo нaблюдeния, связи и oхрaннoй сигнaлизaции.
+Криптoгрaфичeскиe
+Внeдрeниe криптoгрaфичeских мeтoдoв и срeдств в aвтoмaтизирoвaнныe систeмы oбрaбoтки и пeрeдaчи дaнных пoзвoлилo 
+сyщeствeннo пoвысить нaдeжнoсть зaщиты инфoрмaции.
+Эти мeтoды oснoвaны нa вoзмoжнoсти, с пoмoщью сooтвeтствyющeгo мaтeмaтичeскoгo aппaрaтa, прeoбрaзoвывaть 
+инфoрмaцию в зaкрытый (нe рaспoзнaвaeмый) вид.
+Прoцeсс прeoбрaзoвaния в зaкрытый вид нaзывaeтся шифрoвaниeм инфoрмaции, прoцeсс вoзврaщeния к исхoднoмy 
+прeдстaвлeнию инфoрмaции – дeшифрoвaниeм.
+2. Тeхничeский пaспoрт нa зaщищaeмyю aвтoмaтизирoвaннyю систeмy.
+1. oбщиe свeдeния oб oбъeктe
+1.1. Нaимeнoвaниe oбъeктa: пoлнoe нaимeнoвaниe oбъeктa
+1.2. Рaспoлoжeниe oбъeктa: aдрeс, здaниe, стрoeниe, этaж, кoмнaты
+1.3. Кaтeгoрия oбъeктa: ………, «aкт кaтeгoрирoвaния …», клaсс зaщищeннoсти aС oт НСД – …….., «aкт 
+клaссификaции …».
+1.4. Свeдeния o ввoдe oбъeктa в эксплyaтaцию: нoмeр и дaтa aктa ввoдa oбъeктa в эксплyaтaцию
+2. Сoстaв oбoрyдoвaния oбъeктa
+2.1. Сoстaв oТСС oбъeктa:
+2.2. Сoстaв ВТСС oбъeктa:
+2.3 Стрyктyрa, тoпoлoгия и рaзмeщeниe oТСС oтнoситeльнo грaниц кoнтрoлирyeмoй зoны (КЗ) oбъeктa:
+oргaнизaция зaнимaeт ___
+этaжи. Кoнтрoлирyeмaя зoнa … Рaсстoяниe oт oТСС дo грaницы кoнтрoлирyeмoй зoны сoстaвляeт __ м.
+2.4. Рaзмeщeниe oТСС, ВТСС, СЗИ и рaспoлoжeниe линий и кoммyникaций.
+Рaзмeщeниe oТСС, ВТСС, a тaкжe схeмы прoклaдки линий и кoммyникaций прeдстaвлeны в Прилoжeнии …
+Пyльт oхрaннoй сигнaлизaции рaспoлaгaeтся нa 1 этaжe здaния, в прeдeлaх КЗ…
+2.5. Систeмы элeктрoпитaния и зaзeмлeния:
+Элeктрoпитaниe oТСС oсyщeствляeтся oт трaнсфoрмaтoрнoй пoдстaнции, рaспoлoжeннoй …, чeрeз фильтр 
+сeтeвoй пoмeхoпoдaвляющий …, yстaнoвлeнный …
+Схeмы элeктрoпитaния рoзeтoчнoй и oсвeтитeльнoй сeти oбъeктa прeдстaвлeны Прилoжeнии …
+Нa oбъeктe oргaнизoвaнo элeктрoпитaниe с глyхo-зaзeмлeннoй нeйтрaлью. Зaзeмляющиe yстрoйствa рaспoлaгaются 
+…. oтдeльный кoнтyр зaзeмлeния … Сoпрoтивлeниe нe бoлee _ oм (Прoтoкoл зaмeрa зaзeмлeния …).
+2.6. Сoстaв срeдств зaщиты инфoрмaции:
+3. Свeдeния o сooтвeтствии oТСС oбъeктa ВТ трeбoвaниям пo бeзoпaснoсти инфoрмaции
+3.1. Свeдeния o сeртификaтaх нa oТСС oбъeктa:
+3.2. Свeдeния o спeциaльных прoвeркaх oТСС oбъeктa:
+«Зaключeниe пo рeзyльтaтaм прoвeдeния спeциaльнoй прoвeрки …» yч. №… oт …, выдaнo …. (кeм);
+3.3. Свeдeния o лaбoрaтoрных спeцисслeдoвaниях oТСС oбъeктa:
+«Прeдписaниe нa эксплyaтaцию …», yч. № …, выдaнo … (кeм);
+3.4. Свeдeния oб oбъeктoвых спeцисслeдoвaниях:
+«Прeдписaниe нa эксплyaтaцию …», yч. № …, выдaнo … (кeм);
+3.5. Свeдeния oб aттeстaции oбъeктa ВТ нa сooтвeтствиe трeбoвaниям пo бeзoпaснoсти инфoрмaции: …
+4. yчeт прoвeдeния рeглaмeнтных прoвeрoк
+Нaчaльник
+Прилoжeния
+Схeмa кoнтрoлирyeмoй зoны
+Схeмa рaспoлoжeния oТСС, ВТСС
+Схeмa сeти элeктрoпитaния
+Схeмa зaзeмлeния
+---------------------------------------------------------------------------------------------------------------------
+Билeт №25
+1. Идeнтификaция и ayтeнтификaция сyбъeктoв дoстyпa и oбъeктoв дoстyпa.
+Идeнтификaция и ayтeнтификaция (пoдтвeрждeниe пoдлиннoсти) являются пeрвым эшeлoнoм зaщиты oт 
+нeсaнкциoнирoвaннoгo дoстyпa и нeoбхoдимo пoнимaть рaзницy мeждy этими пoнятиями.
+Идeнтификaтoр присвaивaeтся пoльзoвaтeлю, прoцeссy, дeйствyющeмy oт имeни кaкoгo-либo пoльзoвaтeля, или 
+прoгрaммнo-aппaрaтнoмy кoмпoнeнтy (сyбъeктy) и пoзвoляeт нaзвaть сeбя, т. e. сooбщить свoe "имя". 
+ayтeнтификaция пoзвoляeт yбeдиться, чтo сyбъeкт имeннo тoт, зa кoгo сeбя выдaeт. Примeр идeнтификaции и 
+ayтeнтификaции - вхoд в дoмeн Windows. В дaннoм слyчae лoгин - этo идeнтификaтoр, пaрoль - срeдствo 
+ayтeнтификaции. Знaниe пaрoля являeтся зaлoгoм тoгo, чтo сyбъeкт дeйствитeльнo тoт, зa кoгo сeбя выдaeт.
+2. Рaзрaбoткa и вeдeниe эксплyaтaциoннoй дoкyмeнтaции зaщищeнных aвтoмaтизирoвaнных систeм.
+При рaзрaбoткe рeшeний в oблaсти инфoрмaциoнных тeхнoлoгий стaндaрты eСКД примeняются к дoкyмeнтaции 
+нa тeхничeскиe срeдствa. Дoкyмeнтaция нa aвтoмaтизирoвaнныe систeмы рaзрaбaтывaeтся пo Кoмплeксy 
+стaндaртoв нa aвтoмaтизирoвaнныe систeмы (КСaС, ГoСТ 34.*).
+В сooтвeтствии с oпрeдeлeниeм пo ГoСТ 34.003-90 (Инфoрмaциoннaя тeхнoлoгия. Кoмплeкс стaндaртoв нa 
+aвтoмaтизирoвaнныe систeмы (КСaС). aвтoмaтизирoвaнныe систeмы. Тeрмины и oпрeдeлeния) эксплyaтaциoннaя 
+дoкyмeнтaция нa aвтoмaтизирoвaннyю систeмy (aС) – этo чaсть рaбoчeй дoкyмeнтaции нa aС, прeднaзнaчeннaя 
+для испoльзoвaния при эксплyaтaции систeмы, oпрeдeляющaя прaвилa дeйствия пeрсoнaлa и пoльзoвaтeлeй 
+систeмы при ee фyнкциoнирoвaнии, прoвeркe и oбeспeчeнии ee рaбoтoспoсoбнoсти. Пeрeчeнь нaимeнoвaний 
+рaзрaбaтывaeмых дoкyмeнтoв и их кoмплeктнoсть нa систeмy и ee чaсти дoлжeн быть oпрeдeлeн в тeхничeскoм 
+зaдaнии нa сoздaниe aвтoмaтизирoвaннoй систeмы (пoдсистeмы). Нижe привeдeнa тaблицa, в кoтoрoй привeдeны 
+виды и нoмeнклaтyрa эксплyaтaциoнных дoкyмeнтoв в сooтвeтствии с КСaС.
+Трeбoвaния к сoдeржaнию дoкyмeнтoв привeдeны в РД 50-34.698-90 (Мeтoдичeскиe yкaзaния. Инфoрмaциoннaя 
+тeхнoлoгия. Кoмплeкс стaндaртoв и рyкoвoдящих дoкyмeнтoв нa aвтoмaтизирoвaнныe систeмы. 
+aвтoмaтизирoвaнныe систeмы трeбoвaния к сoдeржaнию дoкyмeнтoв).
+Сoдeржaниe дoкyмeнтoв являeтся oбщим для всeх видoв aС и, при нeoбхoдимoсти, мoжeт дoпoлняться 
+рaзрaбoтчикoм дoкyмeнтoв в зaвисимoсти oт oсoбeннoстeй сoздaвaeмoй aС. Дoпyскaeтся включaть в дoкyмeнты 
+дoпoлнитeльныe рaздeлы и свeдeния, oбъeдинять и исключaть рaздeлы.
+oбщиe трeбoвaния к
+излoжeнию тeкстa дoкyмeнтoв – пo ГoСТ 2.105-95 eСКД. oбщиe трeбoвaния к тeкстoвым дoкyмeнтaм.
+---------------------------------------------------------------------------------------------------------------------

+ 1541 - 0
2022-23/Шпаргалка/TeslinIvan36podskazka.md

@@ -0,0 +1,1541 @@
+## Билет №1
+
+1.Понятие автоматизированной (информационной) системы.
+
+**Автоматизированная информационная система** – это компьютерная система, выполняющая различные задачи, связанные с обработкой, хранением и распространением информации. Обычно он включает в себя оборудование, программное обеспечение и людей, которые используют и обслуживают систему.
+
+Автоматизированные информационные системы предназначены для повышения эффективности, точности и скорости обработки информации. Их можно использовать в различных областях, таких как бизнес, правительство, образование, здравоохранение и развлечения.
+
+Одной из ключевых особенностей автоматизированных информационных систем является то, что они могут работать без участия человека или с минимальным вмешательством человека. Это означает, что после того, как система настроена и запущена, она может выполнять свои функции автоматически, не требуя постоянного контроля.
+
+Некоторые примеры автоматизированных информационных систем включают в себя:
+
+* Системы управления базами данных, которые хранят большие объемы данных и управляют ими, а также предоставляют инструменты для запроса и анализа данных.
+
+* Электронные медицинские карты (EHR), которые позволяют поставщикам медицинских услуг получать доступ к информации о пациентах и медицинским записям в электронном виде, снижая потребность в бумажных записях.
+
+* Системы управления взаимоотношениями с клиентами (CRM), которые отслеживают взаимодействие с клиентами и предоставляют инструменты для управления продажами, маркетингом и поддержкой клиентов.
+
+* Системы управления производством (MES), которые отслеживают и контролируют производственные процессы, такие как планирование производства, управление запасами и контроль качества.
+
+* Системы управления финансами, которые управляют финансовыми операциями и предоставляют инструменты для бухгалтерского учета, бюджетирования и отчетности.
+В целом, автоматизированные информационные системы произвели революцию в том, как организации работают и управляют информацией, сделав их более эффективными, точными и реагирующими на меняющиеся потребности бизнеса.
+
+**Автоматизированная система** — это система, которая может выполнять набор задач или процессов автоматически без необходимости вмешательства человека. Эти системы используют такие технологии, как компьютеры, датчики и робототехника, для контроля и управления процессами, снижая потребность в человеческом труде и повышая эффективность.
+
+Автоматизированные системы можно найти во многих отраслях, таких как производство, транспорт, здравоохранение и финансы. Они предназначены для повышения производительности, уменьшения количества ошибок и повышения безопасности.
+
+Некоторые распространенные примеры автоматизированных систем включают в себя:
+
+* Системы промышленной автоматизации, использующие робототехнику для выполнения таких задач, как сварка, покраска и сборка на производственных предприятиях.
+
+* Системы автоматизации перевозок, такие как автоматическое управление поездами, управление светофорами и автоматизированные управляемые транспортные средства (AGV), которые помогают управлять движением товаров и людей.
+
+* Системы автоматизации здравоохранения, такие как роботизированная хирургия и автоматизированная выдача лекарств, которые помогают улучшить результаты лечения пациентов и уменьшить количество человеческих ошибок.
+
+* Системы финансовой автоматизации, такие как автоматизированная торговля и обработка платежей, которые помогают повысить эффективность и снизить транзакционные издержки.
+
+В целом, автоматизированные системы изменили наш образ жизни и работы, обеспечив более быстрые, безопасные и эффективные процессы. По мере того, как технологии продолжают развиваться, мы можем ожидать увидеть еще больше применений автоматизации в различных отраслях.
+
+**Отличительные черты АИС наиболее часто используемых классификаций: по масштабу, в зависимости от характера информационных ресурсов, по технологии обработки данных, по способу доступа, в зависимости от организации системы, по характеру использования информации, по сфере применения**
+
+По масштабу: Эта классификация разделяет АИС в зависимости от размера и области применения системы. Три основных типа: малые, средние и крупномасштабные. Малые АИС используются малыми предприятиями или частными лицами, в то время как крупномасштабные АИС используются организациями, которые имеют большой объем данных и требуют сложных систем обработки.
+
+В зависимости от характера информационных ресурсов: Эта классификация разделяет АИС в зависимости от типа обрабатываемых данных. Например, финансовая АИС будет обрабатывать финансовые данные, в то время как медицинская АИС будет обрабатывать медицинские данные пациентов.
+
+По технологии обработки данных: Эта классификация разделяет AIS на основе технологии, используемой для обработки данных. Примеры включают пакетную обработку, обработку в реальном времени и распределенную обработку.
+
+По способу доступа: Эта классификация разделяет AIS в зависимости от того, как пользователи получают доступ к системе. Примеры включают централизованные системы, децентрализованные системы и распределенные системы.
+
+В зависимости от организации системы: Эта классификация разделяет АИС в зависимости от того, как организована система. Примерами могут служить иерархические системы, сетевые системы и клиент-серверные системы.
+
+По характеру использования информации: Эта классификация разделяет АИС на основе предполагаемого использования обрабатываемых данных. Например, системы поддержки принятия решений используются для помощи в принятии решений, в то время как исполнительные информационные системы используются руководителями высшего звена для стратегического планирования.
+
+По сфере применения: Эта классификация разделяет АИС в зависимости от сферы их применения. В качестве примера можно привести общекорпоративные системы, системы отделов и системы личной производительности.
+
+2.Содержание и порядок выполнения работ по защите информации при модернизации автоматизированной системы в защищенном исполнении
+
+Модернизация автоматизированной системы в защищенную версию включает в себя обновление аппаратного обеспечения, программного обеспечения и функций безопасности системы, чтобы обеспечить ее защиту от потенциальных угроз. Ниже приведены основные этапы и соображения, связанные с выполнением работ по защите информации при модернизации автоматизированной системы:
+
+Перед началом процесса модернизации проведите тщательную оценку безопасности существующей системы, чтобы выявить любые уязвимости или слабые места, которые могут быть использованы злоумышленниками.
+Разработайте план безопасности: На основе результатов оценки безопасности разработайте комплексный план безопасности, в котором изложены необходимые меры безопасности, которые должны быть реализованы в процессе модернизации. Этот план должен включать сроки, роли и обязанности, а также бюджет проекта.
+
+Обновление аппаратного и программного обеспечения: обновление аппаратного и программного обеспечения системы до последних версий, включая операционную систему, приложения и программное обеспечение безопасности. Убедитесь, что новое оборудование и программное обеспечение совместимы друг с другом и настроены в соответствии с требованиями безопасности организации.
+
+Реализация контроля доступа: реализация элементов управления доступом для ограничения доступа к системе на основе принципа минимальных привилегий. Это означает, что пользователи должны иметь доступ только к тем данным и функциям, которые им необходимы для выполнения своих должностных обязанностей.
+
+Шифрование конфиденциальных данных: шифрование конфиденциальных данных, хранящихся в системе, для защиты их от несанкционированного доступа. Используйте надежные алгоритмы шифрования и методы управления ключами для обеспечения безопасности данных.
+
+Мониторинг активности системы: внедрение механизмов ведения журналов и мониторинга для обнаружения потенциальных инцидентов безопасности и реагирования на них. Отслеживайте активность системы в режиме реального времени и регулярно просматривайте журналы, чтобы выявить любую подозрительную активность.
+
+Обучение пользователей: обучение пользователей системы новым функциям безопасности и передовым методам защиты конфиденциальных данных. Это включает в себя обучение тому, как использовать надежные пароли, распознавать фишинговые атаки и сообщать об инцидентах безопасности.
+
+Проведение периодических оценок безопасности: Проведение периодических оценок безопасности модернизированной системы, чтобы убедиться, что она продолжает соответствовать требованиям безопасности организации и защищена от новых и возникающих угроз.
+
+В целом, работа по защите информации при модернизации автоматизированной системы требует комплексного и системного подхода для обеспечения безопасности и защиты системы от потенциальных угроз. Он включает в себя сочетание технических, административных и физических мер безопасности, а также обучение и осведомленность пользователей.
+
+## Билет №2
+
+1.**Понятие жизненного цикла АИС.**
+
+Жизненный цикл автоматизированной информационной системы (АИС) относится к различным этапам, которые АИС проходит за время своего существования. Эти этапы обычно включают планирование, разработку, внедрение, эксплуатацию, техническое обслуживание и вывод из эксплуатации.
+
+Планирование: На этом этапе организация выявляет потребность в АИС и разрабатывает план ее внедрения. Это включает в себя определение объема, целей и требований AIS.
+
+Разработка: На этом этапе проектируется и разрабатывается АИС, включая аппаратное обеспечение, программное обеспечение и любую необходимую документацию. Это часто делается командой разработчиков и других ИТ-специалистов.
+
+Внедрение: На этом этапе устанавливается и тестируется АИС, чтобы убедиться, что она соответствует требованиям организации. Это может включать настройку аппаратного и программного обеспечения, а также обучение пользователей тому, как использовать систему.
+
+Эксплуатация: На этом этапе АИС используется организацией по прямому назначению. Это предполагает постоянное использование системы для достижения целей организации.
+
+Техническое обслуживание: На этом этапе AIS контролируется и обслуживается, чтобы гарантировать, что она продолжает функционировать должным образом. Это может включать обновление программного обеспечения, замену аппаратных компонентов и устранение любых возникающих проблем.
+
+Вывод из эксплуатации: На этом заключительном этапе АИС выводится из эксплуатации. Это может произойти, когда система больше не нужна или когда она устареет. Организация может заменить АИС более новой системой или просто вывести ее из эксплуатации.
+
+В целом, жизненный цикл АИС представляет собой непрерывный процесс, который включает в себя планирование, разработку, внедрение, эксплуатацию, техническое обслуживание и вывод из эксплуатации. Каждый этап важен для успешного внедрения и использования АИС, и организациям следует тщательно продумать каждый этап, чтобы убедиться, что их АИС соответствует их потребностям и целям.
+
+**Понятие жизненного цикла автоматизированной системы** относится к различным этапам, которые автоматизированная система проходит в течение своего жизненного цикла. Обычно это включает в себя несколько этапов, включая планирование, проектирование, разработку, тестирование, развертывание, эксплуатацию и обслуживание.
+
+Планирование: Это начальный этап жизненного цикла, на котором определяются цель и область применения системы. Этот этап включает в себя сбор информации о потребностях, требованиях и ограничениях пользователей.
+
+Проектирование: Этап проектирования включает в себя создание подробного плана системы, который будет соответствовать требованиям, определенным на этапе планирования. Это включает в себя проектирование архитектуры системы, программного обеспечения и аппаратных компонентов.
+
+Разработка: На этом этапе система разрабатывается и строится на основе проектных спецификаций. Это включает в себя программирование, тестирование и интеграцию различных компонентов.
+
+Тестирование: На этапе тестирования система тщательно тестируется для выявления и исправления любых ошибок или ошибок. Это делается для того, чтобы система была надежной и работала должным образом.
+
+Развертывание: После успешного тестирования система развертывается или устанавливается в предполагаемой среде.
+
+Эксплуатация: На этом этапе система используется в рабочей среде для выполнения намеченных функций. Это включает в себя мониторинг системы на наличие любых проблем и обеспечение того, чтобы она продолжала работать должным образом.
+
+Техническое обслуживание: Этап обслуживания включает в себя регулярный мониторинг и обновление системы, чтобы гарантировать, что она остается эффективной, действенной и отвечает меняющимся потребностям пользователей.
+
+В целом, жизненный цикл автоматизированной системы представляет собой непрерывный процесс, который требует тщательного планирования, проектирования, разработки, тестирования, развертывания, эксплуатации и обслуживания для обеспечения ее успеха. Каждый этап имеет решающее значение и требует тщательного рассмотрения, чтобы обеспечить эффективность, надежность и действенность системы.
+
+**Процессы жизненного цикла АИС: основные, вспомогательные, организационные.**
+
+Основные процессы: Основные процессы являются основными компонентами АИС, включая ввод, обработку, вывод и хранение. Эти процессы включают сбор, обработку и хранение данных и информации в системе. Ввод включает в себя сбор и ввод данных в систему, обработка включает в себя манипулирование данными в соответствии с заранее определенными правилами или алгоритмами, вывод включает представление обработанных данных в пригодном для использования формате, а хранение включает в себя хранение данных для будущего использования.
+
+Вспомогательные процессы: Вспомогательные процессы необходимы для поддержки основных процессов и обеспечения эффективной работы АИС. Эти процессы могут включать процедуры резервного копирования и восстановления, процедуры технического обслуживания и ремонта, а также процедуры аварийного восстановления. Эти процессы помогают обеспечить непрерывность операций в случае сбоя или сбоя в работе системы.
+
+Организационные процессы: Организационные процессы относятся к управлению и руководству АИС, включая политики, процедуры и рекомендации по использованию системы и безопасности. Эти процессы могут включать управление рисками, управление безопасностью, контроль доступа, а также обучение и осведомленность пользователей. Они гарантируют, что АИС функционирует в рамках правовых, этических и нормативных рамок и что система используется надлежащим образом и безопасно.
+
+**Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение.**
+
+Жизненный цикл автоматизированной информационной системы (АИС) можно разбить на несколько этапов:
+
+Моделирование: На этом этапе система концептуализируется и создается модель системы для представления ее различных компонентов, функций и взаимодействий. Этот этап помогает определить требования, область применения и ограничения системы.
+
+Управление требованиями: На этом этапе системные требования определяются, документируются и управляются на протяжении всего процесса разработки. Этот этап включает в себя сбор информации от заинтересованных сторон, пользователей и других соответствующих сторон, чтобы убедиться, что система соответствует их потребностям и ожиданиям.
+
+Анализ и проектирование: На этом этапе система проектируется и разрабатывается на основе требований, определенных на предыдущем этапе. Определяется архитектура системы, компоненты, интерфейсы и алгоритмы, а также создаются подробные спецификации. Этот этап также включает в себя тестирование и оценку, чтобы убедиться, что система соответствует ее требованиям и спецификациям.
+
+Установка: На этом этапе система устанавливается, настраивается и развертывается. Это включает в себя настройку аппаратного, программного обеспечения и сетевых компонентов и их интеграцию в общую систему. На этом этапе также проводится обучение пользователей и документация по системе.
+
+Техническое обслуживание: На этом этапе система контролируется и обслуживается для обеспечения ее постоянной производительности, надежности и безопасности. Это включает в себя устранение неполадок, решение проблем и обновление программного обеспечения для решения любых проблем, которые могут возникнуть во время работы системы.
+
+**Модели жизненного цикла АИС.**
+
+* Каскадная модель: это линейная последовательная модель, в которой каждый этап жизненного цикла АИС завершается до того, как может начаться следующий этап. Этапами являются моделирование, управление требованиями, анализ и проектирование, внедрение и обслуживание.
+
+* Спиральная модель: Эта модель представляет собой итеративный процесс, в котором каждый этап жизненного цикла АИС повторяется несколько раз. Этапами являются планирование, анализ рисков, проектирование и оценка.
+
+* V-модель: Эта модель является расширением каскадной модели, где каждый этап жизненного цикла AIS имеет соответствующую фазу тестирования. Этапами являются анализ требований, проектирование, внедрение и тестирование.
+
+* Гибкая модель: Это итеративная и инкрементальная модель, в которой разработка АИС выполняется небольшими сегментами или итерациями. Этапами являются планирование, анализ требований, проектирование, внедрение, тестирование и обслуживание.
+
+* Модель RAD: Эта модель представляет собой модель быстрой разработки приложений, в которой AIS разрабатывается в короткие циклы. Этапами являются планирование требований, пользовательский дизайн, строительство и переход.
+
+2. **Задачи и функции администрирования автоматизированных систем**
+
+Администрирование автоматизированных систем относится к управлению технической инфраструктурой и приложениями, поддерживающими автоматизированные системы организации. Обычно это включает в себя ряд задач и функций, в том числе:
+
+* Проектирование и архитектура системы: Команда администрирования отвечает за проектирование и поддержку общей архитектуры автоматизированных систем, включая требования к аппаратному и программному обеспечению.
+
+* Установка и настройка системы: Команда администраторов отвечает за установку и настройку автоматизированных систем, чтобы обеспечить их правильную и эффективную работу.
+
+* Управление учетными записями пользователей: Команда администрирования создает учетные записи пользователей и управляет ими, включая предоставление доступа к системным ресурсам, настройку разрешений и управление паролями.
+
+* Мониторинг системы: Команда администраторов регулярно отслеживает автоматизированные системы, чтобы убедиться, что они функционируют должным образом, и выявлять любые возникающие проблемы.
+
+* Резервное копирование и восстановление: Команда администрирования создает и управляет процедурами резервного копирования и восстановления, чтобы гарантировать, что данные не будут потеряны в случае сбоя системы.
+
+* Управление безопасностью: Команда администрирования обеспечивает защиту автоматизированных систем от внешних и внутренних угроз, включая управление брандмауэрами, системами обнаружения и предотвращения вторжений, а также контролем доступа.
+
+* Настройка производительности: Команда администрирования оптимизирует производительность автоматизированных систем, выявляя и устраняя проблемы с производительностью и настраивая системные ресурсы.
+
+* Развертывание приложений: Группа администрирования развертывает приложения, работающие в автоматизированных системах, и управляет ими.
+
+* Документация и обучение: Команда администраторов создает и поддерживает документацию, связанную с автоматизированными системами, включая руководства пользователя, системные руководства и учебные материалы.
+
+В целом, администрирование автоматизированных систем играет решающую роль в обеспечении доступности, надежности, безопасности и производительности систем, поддерживающих бизнес-процессы организации. Команда администрирования должна иметь глубокое понимание базовых технологий и приложений и тесно сотрудничать с другими командами, чтобы гарантировать, что автоматизированные системы соответствуют потребностям организации.
+
+## Билет №3
+
+1.**Потенциальные угрозы безопасности в автоматизированных системах.**
+
+Автоматизированные системы, обеспечивая многочисленные преимущества, такие как повышение эффективности и точности, также создают потенциальные угрозы безопасности. Вот некоторые из распространенных угроз безопасности в автоматизированных системах:
+
+Несанкционированный доступ: Одной из самых больших угроз безопасности в автоматизированных системах является несанкционированный доступ к системе. Это может быть вызвано слабыми паролями, незащищенными сетевыми подключениями и устаревшим программным обеспечением. Если неавторизованные лица получат доступ к системе, они могут украсть конфиденциальные данные, манипулировать системой или вызвать сбой системы.
+
+Атаки вредоносных программ: Атаки вредоносных программ являются еще одной распространенной угрозой безопасности в автоматизированных системах. Вредоносное ПО может быть внедрено через вложения электронной почты, зараженные веб-сайты или даже USB-накопители. После установки вредоносное ПО может вызвать системные сбои, потерю данных и даже предоставить злоумышленнику доступ к системе.
+
+Внутренние угрозы: Внутренние угрозы возникают, когда сотрудник или подрядчик, имеющий доступ к системе, злоупотребляет своими привилегиями. Это может включать кражу конфиденциальных данных, манипулирование системой или преднамеренное вызывание системных сбоев. Инсайдеры могут нанести значительный ущерб, потому что у них есть законный доступ к системе.
+
+Атаки типа «отказ в обслуживании» (DoS): DoS-атака — это когда злоумышленник наводняет систему трафиком, чтобы перегрузить и отключить ее. Автоматизированные системы могут быть особенно уязвимы для этих типов атак, поскольку они в значительной степени зависят от сетевого подключения и могут быстро перегружаться.
+
+Утечки данных: Автоматизированные системы часто хранят большие объемы конфиденциальных данных. Если система скомпрометирована, эти данные могут быть украдены, что нанесет значительный ущерб отдельным лицам и организации. Утечки данных могут быть вызваны слабыми паролями, незащищенными сетевыми подключениями и устаревшим программным обеспечением.
+
+Чтобы смягчить эти угрозы безопасности, важно внедрить строгие методы обеспечения безопасности, такие как использование надежных паролей, регулярное обновление программного обеспечения, ограничение доступа к конфиденциальным данным и мониторинг сетевого трафика на предмет подозрительной активности. Кроме того, регулярные оценки и тестирование безопасности могут помочь выявить уязвимости в системе и устранить их до того, как они могут быть использованы.
+
+**Источники и объекты воздействия угроз безопасности информации.**
+
+Источники и объекты воздействия угроз информационной безопасности можно разделить на различные типы. Вот некоторые из наиболее распространенных источников и объектов воздействия угроз информационной безопасности:
+
+Человеческие ошибки: Самым большим источником подверженности угрозам информационной безопасности являются человеческие ошибки. Это включает в себя такие действия, как использование слабых паролей, становление жертвой фишинговых атак и непреднамеренная загрузка вредоносного ПО.
+
+Вредоносные программы и вирусы: Вредоносные программы и вирусы — это вредоносные программы, которые могут заражать компьютеры и сети, вызывая кражу данных, сбои системы и другие повреждения.
+
+Социальная инженерия: Атаки социальной инженерии — это психологические уловки, используемые злоумышленниками для манипулирования людьми с целью разглашения конфиденциальной информации. Эти атаки включают фишинг, целевой фишинг, предлог и травлю.
+
+Внутренние угрозы: Внутренние угрозы — это сотрудники, подрядчики или поставщики, которые намеренно или непреднамеренно подвергают информацию риску. Это может включать в себя обмен конфиденциальной информацией с неавторизованными лицами, злоупотребление привилегиями доступа или случайную утечку информации.
+
+Физические угрозы: Физические угрозы включают стихийные бедствия, кражи и вандализм, которые могут повредить оборудование и поставить под угрозу безопасность данных.
+
+Устройства Интернета вещей: Устройства Интернета вещей (IoT) уязвимы для кибератак, поскольку они часто развертываются с паролями по умолчанию или слабыми паролями, устаревшим программным обеспечением и незащищенными протоколами связи.
+
+Сторонние поставщики услуг: Сторонние поставщики услуг, такие как облачные провайдеры или поставщики программного обеспечения как услуги, могут представлять угрозу безопасности в сети организации. Эти риски включают утечку данных, атаки на цепочку поставок и несанкционированный доступ к конфиденциальным данным.
+
+Чтобы смягчить эти источники и объекты подверженности угрозам информационной безопасности, организации должны внедрить комплексную структуру информационной безопасности, включающую политики, процедуры и технологии, устраняющие все потенциальные угрозы. Эта структура также должна включать регулярные оценки безопасности, обучение сотрудников и планы реагирования на инциденты для быстрого обнаружения инцидентов безопасности и реагирования на них.
+
+2.Автоматизация управления сетью.
+
+Под автоматизацией управления сетью понимается использование программных средств и технологий для автоматизации задач, связанных с управлением и обслуживанием компьютерных сетей. Автоматизация сети обеспечивает множество преимуществ, включая повышение эффективности, уменьшение количества ошибок и повышение доступности сети. Вот некоторые из ключевых аспектов автоматизации сети:
+
+Управление конфигурацией: Управление конфигурацией включает в себя управление и обслуживание конфигурации сетевых устройств, включая маршрутизаторы, коммутаторы и брандмауэры. Средства автоматизации сети могут помочь автоматизировать задачи настройки, такие как обновления встроенного ПО, исправления программного обеспечения и изменения конфигурации устройства.
+
+Мониторинг сети: Инструменты автоматизации сети могут отслеживать сетевой трафик, использование полосы пропускания и производительность системы в режиме реального времени. Автоматизированный мониторинг сети может помочь выявить и устранить проблемы с сетью до того, как они приведут к серьезным проблемам.
+
+Управление безопасностью: Средства автоматизации сети могут помочь автоматизировать задачи безопасности, такие как управление контролем доступа, настройка брандмауэров и обновление антивирусного программного обеспечения. Автоматизация может помочь обеспечить согласованное применение политик безопасности в сети.
+
+Устранение неполадок: средства автоматизации сети могут помочь автоматизировать задачи устранения неполадок, такие как выявление проблем с сетью, анализ журналов и диагностика проблем. Автоматизация может помочь сократить время и усилия, необходимые для устранения неполадок в сети.
+
+Оптимизация сети: средства автоматизации сети могут помочь оптимизировать производительность сети, например балансировку нагрузки, QoS и маршрутизацию. Автоматизация может помочь обеспечить эффективное и результативное использование сетевых ресурсов.
+
+Чтобы внедрить автоматизацию сети, организации должны сначала установить четкие цели и задачи для автоматизации сети, а затем определить соответствующие инструменты и технологии, которые соответствуют этим целям. Организациям также следует учитывать влияние автоматизации сети на свой ИТ-персонал и обеспечивать обучение и поддержку для обеспечения успешного внедрения. Кроме того, организации должны регулярно оценивать свои процессы автоматизации сети, чтобы убедиться, что они достигают своих целей и постоянно совершенствуются.
+
+## Билет №4
+
+1.**Критерии классификации угроз**
+
+Угрозы могут быть классифицированы на основе различных критериев, включая источник, характер и серьезность угрозы. Вот некоторые общие критерии классификации угроз:
+
+* Внутренние и внешние: угрозы можно классифицировать как внутренние или внешние в зависимости от их источника. Внутренние угрозы исходят изнутри организации, например от сотрудников, подрядчиков или партнеров. Внешние угрозы исходят из-за пределов организации, такие как хакеры, конкуренты или стихийные бедствия.
+
+* Физические и киберугрозы: угрозы также можно классифицировать как физические или кибернетические. Физические угрозы связаны с материальными объектами, такими как пожар, наводнение или кража, которые могут нанести ущерб имуществу или людям. Киберугрозы, с другой стороны, связаны с использованием технологий для нанесения вреда компьютерным системам, сетям или данным.
+
+* Природные и антропогенные: угрозы могут быть классифицированы как природные или антропогенные в зависимости от их происхождения. К природным угрозам относятся такие события, как землетрясения, ураганы или лесные пожары. Антропогенные угрозы включают терроризм, войну или промышленные аварии.
+
+* Активные и пассивные: угрозы также могут быть классифицированы как активные или пассивные в зависимости от их характера. Активные угрозы включают в себя преднамеренные действия, такие как взлом или саботаж, которые направлены на причинение вреда. Пассивные угрозы, такие как уязвимости программного обеспечения или утечки данных, часто являются непреднамеренными, но все же могут причинить вред.
+
+* Известные и неизвестные: угрозы могут быть классифицированы как известные или неизвестные в зависимости от их знакомства. Известные угрозы — это те, которые уже идентифицированы и задокументированы, в то время как неизвестные угрозы — это те, которые еще предстоит обнаружить или понять.
+
+Эти критерии могут быть использованы, чтобы помочь организациям понять характер и серьезность угроз и разработать соответствующие стратегии для их смягчения.
+
+**Методы оценки опасности угроз.**
+
+Оценка опасности угроз является важным шагом в управлении рисками и разработке эффективных стратегий безопасности. Вот несколько распространенных методов оценки опасности угроз:
+
+* Оценка риска: Оценка риска - это систематический процесс выявления, анализа и оценки рисков для определения их вероятности и воздействия. Это включает в себя выявление потенциальных угроз, уязвимостей и последствий, а также присвоение оценки риска на основе вероятности и воздействия каждой угрозы.
+
+* Моделирование угроз: Моделирование угроз — это структурированный подход к выявлению и оценке потенциальных угроз для системы или организации. Это включает в себя идентификацию активов, потенциальных злоумышленников, векторов атак и потенциальных воздействий для определения наиболее значительных угроз.
+
+* Оценка уязвимости: Оценка уязвимости включает в себя выявление и оценку уязвимостей в системах или приложениях, которые могут быть использованы злоумышленниками. Это включает в себя использование таких инструментов, как сканеры уязвимостей, тестирование на проникновение и проверка кода для выявления слабых мест, которые могут быть использованы.
+
+* Сценарный анализ: Сценарный анализ включает в себя разработку гипотетических сценариев, основанных на потенциальных угрозах, и оценку их потенциального воздействия. Это включает в себя рассмотрение таких факторов, как вероятность угрозы, потенциальное воздействие на критически важные системы или операции, а также эффективность существующих мер безопасности.
+
+* Красная команда: Красная команда включает в себя моделирование атак злоумышленника для выявления уязвимостей и проверки эффективности мер безопасности. Это включает в себя использование специализированных команд с продвинутыми хакерскими навыками для проверки безопасности систем и выявления слабых мест, которые могут быть использованы злоумышленниками.
+
+Эти методы могут использоваться вместе или по отдельности для оценки опасности угроз и разработки эффективных стратегий безопасности для их смягчения. Конкретный используемый метод будет зависеть от потребностей организации, ресурсов и характера оцениваемой угрозы.
+
+2. Организация администрирования автоматизированных систем.
+
+Организация администрирования автоматизированных систем предполагает управление различными процессами, политиками и процедурами для обеспечения эффективной эксплуатации и обслуживания этих систем. Вот некоторые ключевые элементы организации администрирования автоматизированных систем:
+
+* Роли и обязанности: Первым шагом в организации администрирования автоматизированных систем является определение ролей и обязанностей вовлеченных людей. Это включает в себя идентификацию владельцев системы, администраторов, операторов и пользователей, а также определение их соответствующих обязанностей.
+
+* Политики и процедуры: Политики и процедуры необходимы для обеспечения последовательной и безопасной работы автоматизированных систем. Это включает в себя определение политик и процедур для контроля доступа, резервного копирования системы, управления инцидентами и других критически важных областей.
+
+* Управление конфигурацией: Автоматизированные системы часто требуют частых обновлений и изменений для поддержания их эффективности. Управление конфигурацией включает в себя определение процессов управления изменениями в системе, включая управление изменениями, управление версиями и процедуры тестирования.
+
+* Мониторинг и отчетность: Автоматизированные системы генерируют большие объемы данных, которые необходимо отслеживать и анализировать для обеспечения их эффективной работы. Это включает в себя определение процессов мониторинга производительности системы, событий безопасности и других критических показателей, а также разработку отчетов для передачи этой информации соответствующим заинтересованным сторонам.
+
+* Обучение и осведомленность: Эффективная работа автоматизированных систем требует квалифицированного персонала, который знает о возможностях и ограничениях системы. Это включает в себя определение программ обучения для системных администраторов, операторов и пользователей, а также разработку информационных кампаний для продвижения передовых методов обеспечения безопасности.
+
+* Соответствие и аудит: Автоматизированные системы подчиняются различным правилам и стандартам, и соблюдение этих требований имеет важное значение. Это включает в себя определение процессов мониторинга и аудита соответствия, а также разработку процедур для устранения проблем, не соответствующих требованиям.
+
+В целом, организация администрирования автоматизированных систем предполагает комплексный и системный подход к управлению людьми, процессами и технологиями, необходимыми для эффективной эксплуатации и обслуживания этих систем.
+
+## Билет №5
+
+1.Категорирование информационных ресурсов
+
+Информационные ресурсы могут быть классифицированы различными способами в зависимости от цели категоризации. Вот несколько возможных способов категоризации информационных ресурсов:
+
+По формату: Информационные ресурсы могут быть классифицированы на основе их физического или цифрового формата. Например, книги, газеты, журналы, компакт-диски, DVD-диски и онлайн-ресурсы, такие как веб-сайты, базы данных и электронные книги.
+
+По содержанию: Информационные ресурсы могут быть классифицированы в зависимости от их тематики. Например, ресурсы по истории, науке, литературе, праву и технике.
+
+По источникам: Информационные ресурсы можно классифицировать в зависимости от их происхождения. Например, первичные источники (оригинальные материалы, такие как рукописи, фотографии и правительственные документы), вторичные источники (книги, статьи и другие материалы, которые анализируют или интерпретируют первоисточники) и третичные источники (энциклопедии, словари и другие справочные работы, которые обобщают информацию из первичных и вторичных источников).
+
+По аудитории: Информационные ресурсы можно классифицировать в зависимости от целевой аудитории. Например, ресурсы для детей, подростков, взрослых и ученых.
+
+По языку: Информационные ресурсы можно классифицировать в зависимости от языка, на котором они написаны или представлены. Например, ресурсы на английском, испанском, французском, китайском и других языках.
+
+По доступности: Информационные ресурсы можно классифицировать в зависимости от их наличия и доступности. Например, свободно доступные ресурсы, ресурсы на основе подписки и ресурсы, доступные только по специальным соглашениям о доступе.
+
+Это всего лишь несколько примеров того, как можно классифицировать информационные ресурсы. В зависимости от контекста и цели категоризации могут существовать и другие способы классификации информационных ресурсов.
+
+2. Административный персонал и работа с пользователями.
+
+Административный персонал играет важную роль в оказании поддержки пользователям услуг, продуктов или ресурсов организации. Вот несколько способов, с помощью которых административный персонал работает с пользователями:
+
+* Прием и приветствие: Административный персонал часто является первым контактным лицом для пользователей, когда они входят в организацию. Они приветствуют пользователей, отвечают на их вопросы и направляют их к соответствующему человеку или отделу.
+
+* Информация и помощь: административный персонал предоставляет пользователям информацию о продуктах, услугах и политиках организации. Они отвечают на вопросы, дают рекомендации и помогают пользователям заполнять формы или заявки.
+
+* Планирование и координация: Административный персонал планирует встречи, встречи и мероприятия. Они также координируют логистику, такую как организация конференц-залов, питания и аудиовизуального оборудования.
+
+* Общение и переписка: Административный персонал общается с пользователями по различным каналам, таким как электронная почта, телефон или личные встречи. Они составляют корреспонденцию, такую как письма, служебные записки и отчеты, и отвечают на запросы и запросы о предоставлении информации.
+
+* Управление записями: Административный персонал ведет записи о взаимодействиях с пользователями, такие как расписания встреч, журналы телефонных разговоров и переписка по электронной почте. Они также гарантируют, что записи пользователей организованы, точны и безопасны.
+
+* Жалобы и отзывы: Административный персонал получает жалобы и отзывы пользователей и отвечает на них. Они документируют жалобы и оказывают помощь в решении проблем, а также предоставляют руководству обратную связь о потребностях и проблемах пользователей.
+
+Выделяют пять категорий административного персонала, обеспечивающего эксплуатацию информационной системы.
+1. Администратор 1. В его функции входит: оптимизация настроек; мониторинг производительности; модернизация,
+техническое обслуживание и профилактика ИС, а также организация резервного копирования данных ИС.
+2. Администратор 2. Его деятельность нацелена на регистрацию новых пользователей и отслеживание изменения
+статуса всех пользователей (ведение и хранение учетных карт) ИС; консультацию пользователей; смену и
+восстановление паролей, а также решение других проблем, связанных с ИС.
+3. Администратор 3 осуществляет: организацию размещения данных; назначение и изменение прав доступа;
+планирование резервного копирования и хранение резервных копий, а также (совместно с администратором 1)
+восстановление данных.
+4. Администратор безопасности системы выполняет следующие задачи: участвует в разработке матрицы доступа к
+ресурсам; контролирует соблюдение политики безопасности ИС при её эксплуатации; отслеживает информацию об
+уязвимостях системы и своевременно принимает соответствующие меры; периодически тестирует ИС на предмет
+выявления её защищенности.
+5. Аудитор проводит настройку подсистемы регистрации; организует архивирование и хранение журналов
+регистрации, осуществляет анализ журналов регистрации ИС.
+
+В целом, административный персонал играет решающую роль в обеспечении того, чтобы пользователи имели положительный опыт работы с организацией. Они предоставляют помощь, рекомендации и поддержку пользователям, помогая укрепить доверие к продуктам, услугам и ресурсам организации.
+
+## Билет №6
+
+**Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.**
+
+Автоматизированные системы уязвимы для различных угроз безопасности, включая несанкционированный доступ, утечку данных и кибератаки. Для защиты конфиденциальной информации и обеспечения целостности и доступности автоматизированных систем организации могут внедрять различные меры, в том числе:
+
+Организационные меры: К ним относятся политики, процедуры и протоколы, регулирующие использование, хранение и передачу информации в автоматизированных системах. Примерами организационных мер являются политики управления доступом, политики хранения данных и планы реагирования на инциденты.
+
+Правовые меры: К ним относятся нормативно-правовая база, регулирующая сбор, использование и защиту конфиденциальной информации. Примеры правовых мер включают законы о конфиденциальности, правила защиты данных и отраслевые стандарты.
+
+Аппаратные и программные меры: К ним относятся физические и технические средства контроля, которые защищают аппаратные и программные компоненты автоматизированных систем. Примерами аппаратных и программных мер являются брандмауэры, системы обнаружения вторжений, антивирусное программное обеспечение и технологии шифрования.
+
+Криптографические меры: К ним относятся криптографические методы, которые защищают данные от несанкционированного доступа или изменения. Примерами криптографических мер являются цифровые подписи, шифрование и хеш-функции.
+
+Технические меры: К ним относятся технические средства контроля, которые защищают целостность и доступность автоматизированных систем. Примеры технических мер включают протоколы сетевой безопасности, процедуры резервного копирования и восстановления, а также инструменты мониторинга системы.
+
+Эффективная защита информации в автоматизированных системах требует сочетания этих мер, адаптированных к конкретным потребностям и рискам организации. Важно, чтобы организации постоянно оценивали и обновляли свои меры защиты информации для устранения новых и возникающих угроз автоматизированным системам.
+
+2.Управление, тестирование и эксплуатация автоматизированных систем
+
+Автоматизированные системы требуют эффективного управления, тестирования и эксплуатации для обеспечения их надежности, безопасности и производительности. Вот несколько важных соображений для каждой из этих областей:
+
+* Управление: Эффективное управление автоматизированными системами требует четкого понимания цели, функций и рисков системы. Важно установить четкие политики и процедуры для разработки, развертывания и обслуживания автоматизированных систем. Это включает в себя проведение оценки рисков, определение ролей и обязанностей, создание каналов связи и мониторинг показателей эффективности.
+
+* Тестирование: Тестирование является критически важным компонентом разработки и развертывания автоматизированных систем. Важно протестировать функциональность, безопасность и производительность системы, чтобы убедиться, что она соответствует требованиям и ожиданиям организации. Тестирование должно проводиться на различных этапах разработки и развертывания системы, включая модульное тестирование, интеграционное тестирование и приемочное тестирование.
+
+* Эксплуатация: Эксплуатация автоматизированных систем требует постоянного мониторинга, обслуживания и поддержки. Важно установить четкие процедуры мониторинга системы, решения проблем и управления изменениями. Это включает в себя создание процедур резервного копирования и восстановления, мониторинг производительности системы и проведение регулярного обслуживания и обновлений.
+
+В дополнение к этим соображениям, эффективное управление, тестирование и эксплуатация автоматизированных систем также требует квалифицированной и знающей рабочей силы. Организации должны инвестировать в программы обучения и развития для своих сотрудников, чтобы убедиться, что они обладают навыками и знаниями, необходимыми для эффективного управления, тестирования и эксплуатации автоматизированных систем.
+
+В целом, эффективное управление, тестирование и эксплуатация автоматизированных систем требует комплексного подхода, охватывающего людей, процессы и технологии. Применяя упреждающий и систематический подход к этим областям, организации могут обеспечить надежность, безопасность и производительность своих автоматизированных систем.
+
+## Билет №7
+
+1.Идентификация и аутентификация субъектов доступа и объектов доступа. 
+
+**Аутентификация субъектов доступа и объектов доступа** является важнейшим аспектом систем контроля доступа, который гарантирует, что только уполномоченные субъекты могут получить доступ к определенным ресурсам или информации. Проверка подлинности субъекта доступа включает в себя проверку заявленного удостоверения сущности, которая пытается получить доступ к ресурсу или информации. Проверка подлинности объекта доступа включает в себя проверку подлинности самого ресурса или информации.
+
+Аутентификация субъекта доступа:
+Проверка подлинности субъекта доступа обычно включает использование учетных данных, таких как имена пользователей и пароли, биометрическую проверку подлинности или многофакторную проверку подлинности.
+
+Аутентификация по паролю: Аутентификация по паролю является распространенным методом аутентификации субъектов доступа. Пользователи должны предоставить имя пользователя и пароль для доступа к ресурсу или системе. Затем система контроля доступа сверяет учетные данные с сохраненной базой данных имен пользователей и паролей.
+
+Биометрическая аутентификация: Биометрическая аутентификация включает в себя использование уникальных физических характеристик, таких как отпечатки пальцев, распознавание лиц или сканирование радужной оболочки глаза, для проверки личности субъекта доступа. Биометрическая аутентификация, как правило, более безопасна, чем аутентификация по паролю, поскольку гораздо сложнее дублировать или красть биометрические данные.
+
+Многофакторная проверка подлинности: Многофакторная проверка подлинности объединяет два или более методов проверки подлинности для проверки подлинности субъекта доступа. Например, пользователю может потребоваться ввести пароль и отсканировать отпечаток пальца, чтобы получить доступ к системе или ресурсу.
+
+Проверка подлинности объекта доступа:
+Проверка подлинности объекта доступа включает в себя проверку подлинности самого ресурса или информации, чтобы убедиться, что они не были подделаны или изменены.
+
+Цифровые подписи: Цифровые подписи обычно используются для аутентификации объектов доступа, таких как программное обеспечение или электронные документы. Цифровая подпись — это математическая схема проверки подлинности цифровых сообщений или документов.
+
+Инфраструктура открытых ключей (PKI): PKI — это система, которая использует открытые и закрытые ключи для проверки подлинности объектов доступа. В системе PKI центр сертификации (ЦС) выдает цифровые сертификаты для доступа к объектам. Эти сертификаты содержат открытый ключ, который можно использовать для проверки подлинности объекта доступа.
+
+Безопасные алгоритмы хеширования (SHA): SHA — это семейство криптографических хеш-функций, используемых для аутентификации цифровой информации. Функции SHA генерируют уникальный вывод фиксированного размера, называемый дайджестом, который представляет входные данные. Сравнивая дайджест исходных данных с дайджестом объекта доступа, можно проверить подлинность объекта доступа.
+
+Таким образом, аутентификация субъектов доступа и объектов доступа является критически важным аспектом систем контроля доступа. Использование нескольких методов аутентификации позволяет значительно повысить безопасность систем контроля доступа и снизить риск несанкционированного доступа.
+
+**Идентификация субъектов доступа и объектов доступа** — это процесс установления их уникальной идентичности в системе контроля доступа. Другими словами, это процесс определения того, кто или что пытается получить доступ к определенному ресурсу или системе. Идентификация является важным шагом в управлении доступом, поскольку она позволяет системе контроля доступа определить соответствующий уровень доступа, который должен быть предоставлен.
+
+Идентификация субъектов доступа:
+Идентификация субъектов доступа может осуществляться с помощью различных средств, в том числе:
+
+Имя пользователя и пароль: Одним из наиболее распространенных методов идентификации субъектов доступа является использование имени пользователя и пароля. Когда пользователь входит в систему или ресурс, он должен предоставить имя пользователя и пароль, связанные с его учетной записью.
+
+Смарт-карты: Смарт-карты являются еще одним средством идентификации субъектов доступа. Смарт-карты содержат встроенный микрочип, в котором хранится информация о личности пользователя. Система контроля доступа считывает информацию на карте, чтобы определить личность пользователя.
+
+Биометрическая идентификация: Биометрическая идентификация включает в себя использование уникальных физических или поведенческих характеристик для идентификации субъекта доступа. Методы биометрической идентификации могут включать сканирование отпечатков пальцев, распознавание лиц, распознавание голоса или сканирование радужной оболочки глаза.
+
+Идентификация объектов доступа:
+Идентификация объектов доступа — это процесс присвоения уникального идентификатора каждому ресурсу или информации, защищаемой системой контроля доступа. Некоторые распространенные методы идентификации объектов доступа включают в себя:
+
+Имена файлов или ресурсов: имена файлов или ресурсов могут служить уникальными идентификаторами для этих объектов. Системы контроля доступа могут быть настроены таким образом, чтобы ограничивать доступ к определенным файлам или ресурсам на основе их имен.
+
+IP-адреса: В сетевой безопасности IP-адреса можно использовать для идентификации объектов доступа, таких как серверы или сетевые устройства. Системы контроля доступа могут быть сконфигурированы таким образом, чтобы ограничить доступ к определенным IP-адресам или диапазонам IP-адресов.
+
+Сертификаты безопасности: Цифровые сертификаты безопасности могут использоваться для идентификации объектов доступа, таких как программное обеспечение или электронные документы. Эти сертификаты содержат сведения, идентифицирующие источник объекта, и могут использоваться для проверки его подлинности.
+
+Таким образом, идентификация является важным процессом в системах контроля доступа, который позволяет системе определить соответствующий уровень доступа, предоставляемый субъектам и объектам доступа. Для идентификации субъектов доступа и объектов доступа могут использоваться различные методы, и выбор метода будет зависеть от конкретных потребностей системы и требуемого уровня безопасности.
+
+2.Методы, способы и средства обеспечения отказоустойчивости автоматизированных систем.
+
+Обеспечение отказоустойчивости автоматизированных систем имеет решающее значение для поддержания их надежности и доступности. Вот некоторые распространенные способы обеспечения отказоустойчивости в автоматизированных системах:
+
+* Резервирование: Резервирование является широко используемым средством обеспечения отказоустойчивости. Он включает в себя репликацию критически важных компонентов или систем в автоматизированной системе, так что в случае отказа одного компонента или системы другой может взять на себя управление без перерыва. Резервирование может быть реализовано на разных уровнях, включая аппаратное обеспечение, программное обеспечение, сеть и источник питания.
+
+* Обнаружение и исправление ошибок: Средства обнаружения и исправления ошибок используются для обнаружения и исправления ошибок, которые могут возникнуть в работе данных или системы. Эти средства включают использование контрольных сумм, битов четности и кодов исправления ошибок. Они часто используются в системах хранения и связи для обеспечения целостности данных.
+
+* Резервное копирование и восстановление: Средства резервного копирования и восстановления используются для обеспечения регулярного резервного копирования критически важных данных и конфигураций системы за пределы площадки. Таким образом, в случае возникновения сбоя или сбоя система может быть восстановлена из резервной копии без значительного нарушения ее работы. Резервное копирование и восстановление могут выполняться с использованием различных средств, включая полные резервные копии, инкрементные резервные копии и дифференциальные резервные копии.
+
+* Балансировка нагрузки: балансировка нагрузки — это средство, используемое для распределения рабочих нагрузок между несколькими компонентами или системами в автоматизированной системе. Таким образом, в случае сбоя одного компонента или системы остальные компоненты или системы могут продолжать обрабатывать рабочую нагрузку без перерыва. Балансировка нагрузки может быть реализована с помощью аппаратных или программных решений.
+
+* Изоляция неисправностей: Средства изоляции неисправностей используются для проектирования системы таким образом, чтобы неисправности или отказы были изолированы от конкретных компонентов или систем, сводя к минимуму влияние на всю систему. Это может включать использование избыточных компонентов, систем резервного копирования или средств обнаружения и исправления ошибок.
+
+* Самовосстановление: Самовосстановление - это продвинутое средство, которое включает в себя разработку автоматизированной системы для автоматического обнаружения и устранения неисправностей или сбоев без вмешательства человека. Самовосстанавливающиеся системы могут использовать алгоритмы машинного обучения или другие передовые средства для обнаружения и устранения неисправностей, сводя к минимуму влияние на систему в целом.
+
+Таким образом, обеспечение отказоустойчивости в автоматизированных системах требует сочетания средств, включая резервирование, обнаружение и исправление ошибок, резервное копирование и восстановление, балансировку нагрузки, изоляцию неисправностей и методы самовосстановления. Конкретные используемые средства будут зависеть от потребностей системы и требуемого уровня отказоустойчивости.
+
+## Билет №8
+
+1. Управление доступом субъектов доступа к объектам доступа.
+
+Понятие Мaтрицы доступа
+Мaтрица доступа (МД) – это готовая модель, позволяющая регламентировать доступ к информационным ресурсам компании, пo причине кoтoрoй мoжнo oценить сoстoяние и структуру защиты данных в инфoрмациoнных системах.
+
+Мaтрицы доступа используются с целью упрощения выполнения рутинных работ службы безопасности организации. Например, установка прав доступа пользователям разных групп или подразделений, обновление или отзыв прав, добавление исключений и прочее.
+
+Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и изменение этих правил также является задачей МД.
+
+При принятии решения о предоставлении доступа обычно анализируется следующая информация:
+
+идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.).
+
+Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом ;
+
+атрибуты субъекта (метка безопасности, группа пользователя и т.п.).
+
+Мeтки бeзопасности – основа принудительного (мандатного) управления доступом. Матрицу доступа, ввиду ее разреженности (большинство клеток – пустые), неразумно хранить в виде двухмерного массива. Обычно ее хранят по столбцам, то есть для каждого объекта поддерживается список "допущенных" субъектов вместе с их правами.
+
+Элементами списков могут быть имена групп и шаблоны субъектов, что служит большим подспорьем администратору. Некоторые проблемы возникают только при удалении субъекта, когда приходится удалять его имя из всех списков доступа; впрочем, эта операция производится не часто.
+
+Списки доступa – исключительно гибкое средство. С их помощью легко выполнить требовaние о грaнулярности прaв с точностью до пользовaтеля. Посредством списков несложно добaвить прaвa или явным обрaзом запретить доступ (например, чтобы наказать нескольких членов группы пользователей).
+
+Подавляющее большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Основное достоинство произвольного управления – гибкость. Вообще говоря, для каждой пары "субъект-объект" можно независимо задавать права доступа (особенно легко это делать, если используются списки управления доступом ). К сожалению, у "произвольного" подхода есть ряд недостатков.
+
+Второй недостаток, который представляется основным, состоит в том, что права доступа существуют отдельно от данных. Ничто не мешaет пользовaтелю, имеющему доступ к секретной информaции, зaписaть ее в доступный всем фaйл или зaменить полезную утилиту ее "троянским" aнaлогом. Подобная "разделенность" прав и данных существенно осложняет проведение несколькими системами согласованной политики безопасности и, главное, делает практически невозможным эффективный контроль согласованности.
+
+Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. Подобный подход обычно реализуют в рамках системы меню (пользователю показывают лишь допустимые варианты выбора) или посредством ограничивающих оболочек, таких как restricted shell в ОС Unix.
+
+Иерархия в Матрице доступа
+Иерархия в матрице доступа - это уровни доступа к системе или данным с разными уровнями прав доступа у разных пользователей. Иерархия строится на основе ролей пользователей и определяет, какой доступ должен иметь каждый пользователь в зависимости от его должности, роли или функции в организации.
+
+Наиболее распространенная иерархия в матрице доступа включает следующие уровни:
+
+Суперпользователь или администратор системы - это человек, который имеет полный доступ к системе в том числе к данным и управляет правами доступа пользователей.
+
+Администратор базы данных (БД) или системный администратор, который имеет право доступа ко всем данным в базе данных.
+
+Менеджер, который имеет доступ к данным, необходимым для управления проектами и задачами.
+
+Пользователь со статусом обычного пользователя или guest, который имеет ограниченный доступ к системе и может использовать только те функции, на которые ему разрешен доступ.
+
+Группы пользователей с ограниченным доступом, имеющие определенный уровень доступа к определенным разделам или файлам в системе.
+
+Системы внешнего доступа, такие как почтовые программы, системы электронных платежей и другие, которые имеют свой собственный уровень доступа и могут использоваться для доступа к определенным данным в системе.
+
+Каждый уровень иерархии имеет свои права доступа и ограничения, определяющие, к каким данным и функциям системы пользователям будет доступно. Корректная настройка иерархии в матрице доступа - это один из ключевых факторов обеспечения безопасности против несанкционированного доступа к данной информации.
+
+Примеры Мaтрицы доступа
+Рассмотрим несколько примеров Мaтрицы доступа:
+
+1.Мaтрицa доступa для фaйловой системы. Объектом доступa является фaйл или кaтaлог, a субъектом доступa - пользовaтель или группa пользовaтелей. Кaждaя ячейкa Мaтрицы содержит рaзрешение (нaпример, "чтение", "зaпись", "зaпуск" и т.д.), которое определяет, имеют ли пользовaтели доступ к соответствующему фaйлу.
+
+2.Мaтрицa доступa для бaзы дaнных. В этом случaе объектом доступa является тaблицa или зaпись в тaблице, a субъектом доступa - пользовaтель или роль пользовaтеля. Кaждaя ячейкa Мaтрицы содержит рaзрешение (нaпример, "встaвкa", "обновление", "удaление" и т.д.), которое определяет, имеют ли пользовaтели доступ к соответствующей тaблице или зaписи.
+
+3.Мaтрицa доступa для сетевых ресурсов. В этом случaе объектом доступa может быть сервер или фaйл, a субъектом доступa - пользовaтель или группa пользовaтелей. Кaждaя ячейкa Мaтрицы содержит рaзрешение (нaпример, "чтение", "зaпись", "выполнение" и т.д.), которое определяет, имеют ли пользовaтели доступ к соответствующему ресурсу.
+
+Это лишь основные примеры Мaтрицы доступа. Ее можно применять в различных сферах и областях, где необходимо контролировать доступ к ресурсам и информации.
+
+**Мандатное управление доступом**
+Мандатное управление доступом (MAC) - это метод управления доступом, в котором роли и разрешения определяются на уровне системы, вне зависимости от индивидуальных субъектов и объектов.
+
+Примеры мандатного управления доcтупом
+1.Централизованное управление доcтупом в организации. В этом cлучае разрешения определяютcя на уровне организации и применяютcя ко вcем пользователям и реcурcам. Например, вы cможете получить доcтуп к определенным файлам только поcле того, как админиcтратор cиcтемы выдаcт вам cоответcтвующие разрешения.
+
+2.Защита гоcударcтвенной информации. В данном cлучае управление доcтупом к гоcударcтвенной информации оcущеcтвляетcя на уровне гоcударcтвенных агентcтв и ведомcтв. Разрешения для доcтупа к cекретной информации выдаютcя только определенным должноcтным лицам, в cоответcтвии c уcтановленными требованиями и процедурами.
+
+3.Регулирование доcтупа к медицинcкой информации. В этом cлучае мандатное управление доcтупом может быть иcпользовано для защиты конфиденциальноcти медицинcких запиcей и перcональных данных пациентов. Разрешения на доcтуп к данным о здоровье могут быть выданы только определенным медицинcким cпециалиcтам c учетом cоответcтвующих законов и правил.
+
+В целом, мандатное управление доступом может быть использовано в любой сфере, где требуется защита конфиденциальных данных и контроль над доступом к ресурсам.
+
+Мандатный контроль доступа имеет две формы:
+
+1) Многоуровневая система безопасности (MLS) - это первая реализация MАC, которую многие называют классической. Она как раз-таки описывает вертикальную структуру уровней безопасности.
+
+) Многосторонние системы безопасности (Multilаtеrаl sеcuritу sуstеms)
+
+Эта форма более сложная. Помимо вертикального уровня безопасности с политикой конфиденциальности, накладывается и горизонтальный уровень безопасности. Он нужен для разграничения доступа внутри одного уровня доступа. Зачастую это просто необходимо даже в рамках одного отдела в компании. Имея один уровень доступа к секретным документам, нужно ограничить знания о каких-либо проектах. Для этого используется сегментирование, которое в свою очередь образует группы, или категории.
+
+**Ролевая модель**
+Ролевое управление доступом (RBАC) - это метод управления доступом, в котором роли и разрешения определяются на основе профилей пользователей и их функциональных обязанностей. Роли помогают оптимизировать процесс. Например, специалисту отдела оплаты труда на ежедневной основе требуются одни и те же права в бухгалтерской системе: открыть и закрыть счет, провести начисления или списания, просмотреть или скорректировать данные по сотруднику и т.п.
+
+В системе документооборота тому же бухгалтеру требуются права по созданию различных отчетов и отправки их в головную организацию. Если в компании много бухгалтеров и много систем в которых они постоянно работают, то все эти права можно объединить в одну роль и тогда, когда придет новый сотрудник на должность бухгалтера, можно будет в один клик назначить ему эту роль со всеми необходимыми полномочиями.
+
+Через роли удобно менять доступ для сотрудников одной должности. Если поменялся функционал у бухгалтеров и нужно добавить новый отчет в финансовой системе, то достаточно будет за пару минут внести изменения в одну роль, а не менять доступ каждому сотруднику бухгалтерии в отдельности и тратить на это несколько часов или даже дней.
+
+Роли, как правило, создают для определенных должностей или подразделений, включают в них все необходимые полномочия для выполнения сотрудниками должностных или функциональных обязанностей. Матрица, где хранится вся информация по созданным ролям и отношение их к различным должностям и подразделениям называется ролевой моделью (англ. RBАC – rоlе Bаsеd Аccеss Cоntrоl).
+
+2.**Содержание и порядок деятельности персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем.
+
+Деятельность персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем имеет решающее значение для поддержания безопасности и доступности этих систем. Эти мероприятия включают в себя следующее содержание и процедуры:
+
+Безопасность персонала: Это включает в себя проверку и допуск персонала, который будет иметь доступ к защищенным автоматизированным системам и подсистемам безопасности. Это включает в себя проверку биографических данных, допуск к секретным материалам и другие формы проверки, чтобы гарантировать, что доступ имеют только доверенные сотрудники.
+
+Обучение безопасности: Персонал, который будет иметь доступ к защищенным автоматизированным системам и подсистемам безопасности, должен пройти обучение по безопасности, чтобы убедиться, что они понимают свои обязанности и процедуры, которым они должны следовать для поддержания безопасности. Это включает в себя обучение управлению паролями, контролю доступа, отчетам об инцидентах и другим темам, связанным с безопасностью.
+
+Контроль доступа: Доступ к защищенным автоматизированным системам и подсистемам безопасности должен строго контролироваться, чтобы гарантировать, что доступ к ним может получить только уполномоченный персонал. Процедуры контроля доступа должны включать использование паролей, двухфакторной аутентификации и других механизмов контроля доступа.
+
+Реагирование на инциденты: Персонал должен быть обучен процедурам реагирования на инциденты и уметь быстро и эффективно реагировать на инциденты, связанные с безопасностью. Это включает в себя сообщение об инцидентах, изоляцию затронутых систем и внедрение процедур исправления.
+
+Документация по безопасности: Процедуры эксплуатации защищенных автоматизированных систем и подсистем безопасности должны быть задокументированы и постоянно обновляться, чтобы обеспечить доступ персонала к самой актуальной информации. Это включает в себя политики, процедуры и техническую документацию.
+
+Аудиты безопасности: Регулярные аудиты безопасности должны проводиться для выявления уязвимостей безопасности и обеспечения того, чтобы персонал соблюдал процедуры безопасности. Аудиты должны включать тестирование контроля доступа, оценку уязвимостей и тестирование на проникновение.
+
+Управление изменениями: Изменения в защищенных автоматизированных системах и подсистемах безопасности должны тщательно контролироваться, чтобы гарантировать, что они не создают уязвимостей безопасности. Изменения должны быть рассмотрены и одобрены уполномоченным персоналом перед внедрением.
+
+Таким образом, деятельность персонала по эксплуатации защищенных автоматизированных систем и подсистем безопасности автоматизированных систем включает в себя безопасность персонала, обучение безопасности, контроль доступа, реагирование на инциденты, документацию по безопасности, аудит безопасности и управление изменениями. Эти действия имеют решающее значение для поддержания безопасности и доступности этих систем.
+
+## Билет №9
+
+1.**Механизмы и методы защиты информации в распределенных автоматизированных системах.**
+
+Распределенные автоматизированные системы — это компьютерные системы, состоящие из нескольких взаимосвязанных узлов, которые работают вместе для выполнения общей задачи. Защита информации в этих системах имеет решающее значение для предотвращения несанкционированного доступа, повреждения и потери данных.
+
+Вот некоторые из механизмов и методов, которые могут быть использованы для защиты информации в распределенных автоматизированных системах:
+
+* Контроль доступа: механизмы контроля доступа гарантируют, что только авторизованные пользователи или процессы имеют доступ к конфиденциальной информации. Это может быть достигнуто за счет использования механизмов проверки подлинности и авторизации, таких как пароли, биометрическая аутентификация и управление доступом на основе ролей.
+
+* Шифрование: Шифрование — это процесс преобразования данных в форму, нечитаемую неавторизованными пользователями. Его можно использовать для защиты данных как при передаче, так и при хранении. Методы шифрования включают шифрование с симметричным ключом, шифрование с открытым ключом и хеширование.
+
+* Брандмауэры: Брандмауэры — это устройства сетевой безопасности, которые отслеживают и фильтруют сетевой трафик на основе предопределенных правил безопасности. Их можно использовать для предотвращения несанкционированного доступа к сети или для блокировки вредоносного трафика.
+
+* Системы обнаружения вторжений: Системы обнаружения вторжений (IDS) — это программные или аппаратные системы, которые отслеживают сетевой трафик на наличие признаков несанкционированного доступа или вредоносной активности. Их можно использовать для обнаружения и реагирования на атаки в режиме реального времени.
+
+* Виртуальные частные сети: виртуальные частные сети (VPN) создают безопасные зашифрованные туннели между удаленными пользователями и частной сетью. Они обычно используются для обеспечения удаленного доступа к корпоративным сетям или для подключения географически рассредоточенных сетей.
+
+* Резервирование: Резервирование включает в себя дублирование критически важных компонентов или систем, чтобы гарантировать, что система может продолжать функционировать в случае сбоя или атаки. Резервирование может быть реализовано на аппаратном, программном или сетевом уровне.
+
+* Резервное копирование и восстановление: механизмы резервного копирования и восстановления используются для защиты от потери данных из-за сбоя оборудования, стихийных бедствий или других непредвиденных событий. Механизмы резервного копирования и восстановления включают регулярное резервное копирование данных, избыточное хранение данных и планы аварийного восстановления.
+
+Это лишь несколько примеров механизмов и методов, которые могут быть использованы для защиты информации в распределенных автоматизированных системах. Эффективная защита информации требует комплексного подхода, сочетающего в себе множество мер безопасности и постоянный мониторинг и анализ рисков безопасности.
+
+2.** Общие обязанности администратора информационной безопасности автоматизированных систем.**
+
+Администратор информационной безопасности автоматизированных систем отвечает за обеспечение безопасности информационных систем, сетей и данных организации. Вот некоторые из общих обязанностей администратора информационной безопасности:
+
+* Разработка и внедрение политик и процедур информационной безопасности: Администратор безопасности отвечает за разработку и внедрение политик и процедур информационной безопасности, которые соответствуют общей стратегии безопасности организации. Сюда входят политики доступа к данным, управления паролями, сетевой безопасности и реагирования на инциденты.
+
+* Проведение оценок безопасности: Администратор безопасности отвечает за проведение оценки безопасности информационных систем организации для выявления уязвимостей и потенциальных угроз. Это включает в себя тестирование на проникновение, сканирование уязвимостей и оценку рисков.
+
+* Управление контролем доступа: Администратор безопасности отвечает за управление контролем доступа к информационным системам организации. Это включает в себя создание учетных записей пользователей, назначение ролей и разрешений пользователей, а также отзыв доступа при необходимости.
+
+* Мониторинг событий безопасности: Администратор безопасности отвечает за мониторинг событий безопасности в информационных системах организации для обнаружения потенциальных нарушений безопасности и реагирования на них. Это включает в себя журналы мониторинга, настройку предупреждений о подозрительной активности и расследование инцидентов.
+
+* Управление инцидентами безопасности: администратор безопасности отвечает за управление инцидентами безопасности, когда они происходят. Это включает в себя определение основной причины инцидента, локализацию инцидента для предотвращения дальнейшего ущерба, а также разработку и реализацию плана по смягчению последствий инцидента.
+
+* Обеспечение соответствия правилам безопасности: Администратор безопасности несет ответственность за обеспечение того, чтобы организация соответствовала соответствующим правилам и стандартам безопасности. Сюда входят HIPAA, PCI DSS, ISO 27001 и другие.
+
+* Обучение сотрудников: Администратор безопасности отвечает за обучение сотрудников передовым методам и политикам безопасности. Это включает в себя проведение тренингов по повышению осведомленности о безопасности, создание руководств по безопасности и продвижение культуры осведомленности о безопасности во всей организации.
+
+Это всего лишь несколько примеров общих обязанностей администратора информационной безопасности автоматизированных систем. Эффективное администрирование безопасности требует комплексного подхода, который сочетает в себе технические знания, знания в области безопасности, а также сильные коммуникативные и лидерские навыки.
+
+Роль администратора информационной безопасности
+Администратор информационной безопасности (ИБ), как правило, обеспечивает безопасность информации, передаваемой и хранимой в информационных системах организаций при помощи средств вычислительной техники.
+
+Основные должностные обязанности администратора ИБ
+В обязанности администратора ИБ входит:
+
+1) Расследование фактов нарушения безопасности защищаемой информации;
+
+2) Обеспечение возможности выполнения установленной технологии хранения и переноса информации;
+
+3) Обеспечение антивирусного контроля;
+
+4) Обеспечение контроля за использованием пользователями носителей информации;
+
+5) Контроль за соблюдением пользователями требований инструкций по эксплуатации средств защиты информации (СЗИ);
+
+6) Контроль состава и целостности ПО, эксплуатируемого на СВТ;
+
+Проблемы в работе администратора ИБ
+Перечень основных проблем, с которыми сталкивается администратор ИБ при выполнении должностных обязанностей:
+
+1) Утечка информации вследствие использования съемных носителей информации за пределами контролируемой зоны;
+
+2) Сбор журналов с обеспечением неизменности их содержимого;
+
+3) Поступление в контролируемую зону вредоносного ПО;
+
+4) Использование средств хранения криптографических ключей только на СВТ созданной средой функционирования криптографии;
+
+5) Возможность несанкционированного изменения содержимого эталонных носителей программного обеспечения;
+
+6) Использование носителей информации за пределами контролируемой зоны;
+
+7) Вынос съемных носителей за пределы контролируемой зоны;
+
+8) Несанкционированное подключение съемных носителей информации к СВТ в контролируемой зоне.
+
+## Билет №10
+
+1.Архитектура механизмов защиты распределенных автоматизированных систем.
+
+Архитектура механизмов защиты распределенных автоматизированных систем предполагает совокупность технических и организационных мер, которые работают совместно для обеспечения безопасности и целостности системы. Вот некоторые из ключевых компонентов типичной архитектуры для защиты распределенных автоматизированных систем:
+
+* Сетевая инфраструктура: Сетевая инфраструктура обеспечивает основу для распределенной автоматизированной системы. Он включает в себя маршрутизаторы, коммутаторы, брандмауэры и другие устройства, которые управляют сетевым трафиком и применяют политики безопасности.
+
+* Аутентификация и контроль доступа: Механизмы аутентификации и контроля доступа гарантируют, что только авторизованные пользователи или процессы имеют доступ к конфиденциальной информации. Сюда входят такие методы, как пароли, биометрическая проверка подлинности и управление доступом на основе ролей.
+
+* Шифрование: Шифрование используется для защиты данных как при передаче, так и при хранении. Это может включать шифрование передачи данных по сети и шифрование данных, хранящихся на серверах или других устройствах.
+
+* Обнаружение и предотвращение вторжений: Системы обнаружения и предотвращения вторжений (IDPS) используются для мониторинга сетевого трафика и обнаружения потенциальных нарушений безопасности. IDPS также можно использовать для блокировки вредоносного трафика и предотвращения атак до того, как они произойдут.
+
+* Резервное копирование и восстановление данных: механизмы резервного копирования и восстановления данных используются для защиты от потери данных из-за сбоя оборудования, стихийных бедствий или других непредвиденных событий. Это может включать в себя регулярное резервное копирование данных, избыточное хранение данных и планы аварийного восстановления.
+
+* Мониторинг и анализ безопасности: Инструменты мониторинга и анализа безопасности используются для обнаружения потенциальных угроз безопасности и реагирования на них. Сюда входят средства, которые отслеживают сетевой трафик, анализируют журналы безопасности и предоставляют оповещения о подозрительной активности.
+
+* Реагирование на инциденты и управление ими: Процедуры реагирования на инциденты и управления ими используются для управления инцидентами безопасности, когда они происходят. Это включает в себя определение основной причины инцидента, локализацию инцидента для предотвращения дальнейшего ущерба, а также разработку и реализацию плана по смягчению последствий инцидента.
+
+* Мониторинг соответствия и отчетность: Инструменты мониторинга соответствия и отчетности используются для обеспечения соответствия системы соответствующим правилам и стандартам безопасности. Сюда входят инструменты, которые создают отчеты о показателях безопасности, журналах аудита и других данных, связанных с соответствием требованиям.
+
+Эти механизмы защиты работают вместе, чтобы обеспечить комплексную архитектуру безопасности для распределенных автоматизированных систем. Эффективная архитектура безопасности требует постоянного мониторинга, анализа и обновлений, чтобы опережать развивающиеся угрозы безопасности и уязвимости.
+
+2.**Основные принципы защиты от НСД.**
+
+Классификация принципов защиты от НСД
+
+Принцип обоснованности доступа. Данный принцип заключается в обязательном выполнении 2-х основных условий: пользователь должен иметь достаточную "форму допуска" для получения информации требуемого им уровня конфиденциальности, и эта информация необходима ему для выполнения его производственных функций.
+
+Принцип достаточной глубины контроля доступа. Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированных систем, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями.
+
+Принцип разграничения потоков информации. Для предупреждения нарушения безопасности информации, которое, например, может иметь место при записи секретной информации на несекретные носители и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также при передаче секретной информации по незащищенным каналам и линиям связи, необходимо осуществлять соответствующее разграничение потоков информации.
+
+Принцип чистоты повторно используемых ресурсов. Данный принцип заключается в очистке ресурсов, содержащих конфиденциальную информацию, при их удалении или освобождении пользователем до перераспределения этих ресурсов другим пользователям.
+
+Принцип персональной ответственности. Каждый пользователь должен нести персональную ответственность за свою деятельность в системе, включая любые операции с конфиденциальной информацией и возможнее нарушения ее защиты, т.е. какие-либо случайные или умышленные действия, которые приводят или могут привести к несанкционированному ознакомлению с конфиденциальной информацией, ее искажению или уничтожению, или делают такую информацию недоступной для законных пользователей.
+
+Принцип целостности средств защиты. Данный принцип подразумевает, что средства защиты информации в автоматизированных системах должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения должна включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе.
+
+## Билет №11
+
+1.** Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем.**
+
+Защищенные автоматизированные информационные системы (ПАИС) предназначены для защиты конфиденциальных данных от несанкционированного доступа, изменения и уничтожения. Они используются в различных отраслях, таких как финансы, здравоохранение, оборона и правительство. PAIS включает в себя как структурные, так и функциональные схемы, которые работают вместе, чтобы обеспечить безопасную среду для обработки и хранения информации. В этом ответе я предоставлю анализ и обобщение как структурных, так и функциональных схем ПАИС.
+
+Структурная схема ПАИС:
+Структурная схема ПАИС состоит из физической и логической составляющих. Физические компоненты включают аппаратные устройства, такие как серверы, устройства хранения, маршрутизаторы и брандмауэры, которые расположены в защищенном центре обработки данных. К логическим компонентам относятся программные приложения, сетевые протоколы и механизмы безопасности, предназначенные для предотвращения несанкционированного доступа, обнаружения атак и реагирования на них, а также применения политик безопасности.
+
+PAIS также включает в себя организационные компоненты, такие как политика, процедуры и обучение, которые необходимы для поддержания безопасной среды. Структурная схема PAIS предназначена для обеспечения многоуровневой защиты, которая включает в себя защиту периметра, сетевую безопасность и безопасность хоста.
+
+Охрана периметра является первой линией защиты и включает в себя такие устройства, как брандмауэры, системы обнаружения вторжений и системы предотвращения вторжений. Эти устройства предназначены для мониторинга входящего и исходящего трафика и блокировки несанкционированного доступа.
+
+Сетевая безопасность включает в себя такие устройства, как маршрутизаторы и коммутаторы, которые предназначены для защиты внутренней сети от внешних атак. Эти устройства используют сегментацию сети, VLAN и списки контроля доступа для управления доступом к конфиденциальным данным.
+
+Безопасность хоста включает в себя такие устройства, как серверы и рабочие станции, которые защищены программным обеспечением безопасности, таким как антивирус и системы обнаружения вторжений. Эти устройства также защищены мерами физической безопасности, такими как контроль доступа и видеонаблюдение.
+
+Функциональная схема ПАИС:
+Функциональная схема PAIS состоит из процессов и процедур, которые предназначены для обеспечения конфиденциальности, целостности и доступности конфиденциальных данных. Эти процессы и процедуры включают управление доступом, аутентификацию, авторизацию, аудит и шифрование.
+
+Контроль доступа — это процесс контроля доступа к конфиденциальным данным. Это включает в себя использование имен пользователей, паролей и списков управления доступом для ограничения доступа к данным на основе ролей и обязанностей пользователей.
+
+Аутентификация — это процесс проверки личности пользователя. Это включает в себя использование биометрических технологий, таких как сканеры отпечатков пальцев и распознавание радужной оболочки глаза, а также традиционных методов аутентификации, таких как имена пользователей и пароли.
+
+Авторизация — это процесс предоставления или отказа в доступе к данным в зависимости от ролей и обязанностей пользователя. Это включает в себя использование списков управления доступом и управления доступом на основе ролей, чтобы гарантировать, что пользователи имеют доступ только к тем данным, которые им необходимы для выполнения своих рабочих функций.
+
+Аудит – это процесс мониторинга и учета деятельности системы. Это включает в себя использование журналов аудита и систем управления информацией и событиями безопасности (SIEM) для отслеживания действий пользователей, обнаружения инцидентов безопасности и создания отчетов.
+
+Шифрование — это процесс преобразования данных в формат, который невозможно прочитать без ключа или пароля. Это включает в себя использование алгоритмов шифрования, таких как AES и RSA, для защиты конфиденциальных данных при передаче и хранении.
+
+Таким образом, структурные и функциональные схемы ПАИС работают вместе, чтобы обеспечить безопасную среду для обработки и хранения информации. Структурная схема включает физическую и логическую составляющие, а также организационные компоненты, призванные обеспечить многоуровневую оборону. Функциональная схема включает процессы и процедуры, предназначенные для обеспечения конфиденциальности, целостности и доступности конфиденциальных данных.
+
+2. Основные способы НСД
+
+Несанкционированный доступ относится к акту получения доступа к компьютерной системе или сети без разрешения или ведома владельца или администратора системы. Существуют различные методы, которые злоумышленники могут использовать для получения несанкционированного доступа к системе, в том числе:
+
+
+
+* Взлом пароля: Взлом пароля — это процесс угадывания или взлома пароля для получения доступа к системе или сети. Злоумышленники могут использовать программные инструменты или скрипты, которые автоматизируют процесс подбора паролей, или использовать методы социальной инженерии, чтобы обманом заставить пользователей раскрыть свои пароли.
+
+* Подслушивание сети: Прослушивание сети — это процесс перехвата и анализа сетевого трафика для получения конфиденциальной информации, такой как имена пользователей и пароли. Злоумышленники могут использовать инструменты анализа или другие методы сканирования сети для перехвата и анализа сетевого трафика.
+
+* Вредоносное ПО: Вредоносное ПО — это программное обеспечение, предназначенное для нанесения вреда компьютерным системам или сетям. Злоумышленники могут использовать различные типы вредоносных программ, такие как вирусы, трояны или шпионское ПО, для получения несанкционированного доступа к системе или сети. Вредоносное ПО может распространяться через вложения электронной почты, зараженные веб-сайты или методы социальной инженерии.
+
+* Социальная инженерия: Социальная инженерия — это искусство манипулирования людьми для выполнения действий или раскрытия конфиденциальной информации. Злоумышленники могут использовать различные методы социальной инженерии, такие как фишинг, предлог или травля, чтобы обманом заставить пользователей раскрыть свои пароли или другую конфиденциальную информацию.
+
+* Бэкдор: Бэкдор — это скрытая точка входа в компьютерную систему или сеть, которая позволяет злоумышленнику обойти контроль безопасности и получить несанкционированный доступ. Злоумышленники могут использовать программные средства или скрипты для установки бэкдоров в системе или сети, а также использовать уязвимости в программном или аппаратном обеспечении для получения доступа.
+
+* SQL-инъекция: SQL-инъекция — это метод, используемый для использования уязвимостей в веб-приложениях, использующих базы данных SQL. Злоумышленники могут использовать атаки SQL-инъекций для обхода механизмов аутентификации и получения несанкционированного доступа к конфиденциальной информации.
+
+* Атаки «человек посередине» (MITM): атаки MITM включают перехват сообщений между двумя сторонами для кражи конфиденциальной информации, такой как учетные данные для входа или информация о кредитной карте. Злоумышленники могут использовать различные методы, такие как ARP-спуфинг или отравление DNS, для перехвата и манипулирования сетевым трафиком.
+
+Чтобы предотвратить несанкционированный доступ, важно внедрить комплексную программу безопасности, которая включает в себя такие меры, как надежные пароли, сегментация сети, программное обеспечение для защиты от вредоносных программ, обучение пользователей и регулярные аудиты безопасности.
+
+## Билет №12
+
+1.**Общие требования по защите персональных данных.**
+
+Защита персональных данных регулируется Федеральным законом Российской Федерации «О персональных данных» (No 152-ФЗ), в котором изложены общие требования к обработке, хранению и защите персональных данных. Ниже приведены некоторые из основных требований к защите персональных данных в Российской Федерации:
+
+Согласие: Персональные данные могут обрабатываться только с согласия субъекта данных или другого правового основания для обработки, как указано в законе.
+
+Законность: Персональные данные должны обрабатываться законно и справедливо в соответствии с законом.
+
+Ограничение цели: Персональные данные должны собираться и обрабатываться только для определенных и законных целей.
+
+Минимизация данных: Персональные данные должны быть ограничены тем, что необходимо для целей, для которых они обрабатываются.
+
+Точность: Персональные данные должны быть точными и, при необходимости, обновляться.
+
+Ограничение хранения: Персональные данные не должны храниться дольше, чем это необходимо для целей, для которых они обрабатываются.
+
+Безопасность: Персональные данные должны быть защищены соответствующими техническими и организационными мерами от несанкционированного доступа, уничтожения, изменения или раскрытия.
+
+Права субъектов данных: Субъекты данных имеют право на доступ, исправление или удаление своих персональных данных, а также на возражение против их обработки при определенных обстоятельствах.
+
+Трансграничная передача: Персональные данные могут быть переданы за пределы России только в том случае, если обеспечена надлежащая защита, например, в соответствии с договорными соглашениями или решением российского органа по надзору за соблюдением законодательства о защите персональных данных.
+
+Уведомление о нарушениях: Организации должны уведомить орган по защите данных и затронутых лиц в случае утечки персональных данных.
+
+Данные требования распространяются на все организации, осуществляющие обработку персональных данных на территории Российской Федерации, независимо от места их нахождения или места нахождения субъектов персональных данных. Несоблюдение этих требований может повлечь за собой административные штрафы, приостановление предпринимательской деятельности или даже уголовную ответственность.
+
+2.** Основные характеристики технических средств защиты от НСД.**
+
+Основными характеристиками технических средств защиты являются:
+
+степень полноты и качество охвата ПРД реализованной СРД;
+
+состав и качество обеспечивающих средств для СРД;
+
+гарантии правильности функционирования СРД и обеспечивающих ее средств. Каким образом посторонние лица могут получить доступ к информации?
+
+С помощью хищения документов, включая их копирование.
+
+Через сотрудников компании.
+
+С помощью систем связи.
+
+Посредством использования устройств, на которых хранятся данные.
+
+С помощью вредоносного программного обеспечения (шпионских программ, вирусов и пр.).
+
+За счет намеренного вывода из строя используемых механизмов защиты. ####МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
+
+Технические средства – устройства для аутентификации, электронные ключи и пр.).
+
+Программное обеспечение – доступ с помощью пароля, блокировка экрана и клавиатуры и пр.).
+
+Криптографическую защиту (шифрование), включая криптопровайдеры (программные компоненты шифрования), средства удостоверения, организации VPN, а также формирования и проверки ключей и электронной цифровой подписи. Защита от несанкционированного доступа должна обеспечиваться с помощью целого комплекса мероприятий. ####Программное обеспечение Подразумевает комплексное применение рассмотренных выше средств обеспечения целостности данных. Именно такой подход позволяет создать безопасные условия для деятельности компаний.
+
+Технические средства защиты от несанкционированного доступа — это инструменты или технологии, которые предназначены для предотвращения или обнаружения несанкционированного доступа к компьютерным системам, сетям и данным. Ниже приведены некоторые из основных характеристик технических средств защиты от несанкционированного доступа:
+
+Аутентификация: Технические средства защиты должны обеспечивать средства проверки личности пользователей, такие как пароли, биометрическая аутентификация или смарт-карты. Это помогает гарантировать, что только авторизованные пользователи могут получить доступ к защищенным ресурсам.
+
+Контроль доступа: Технические средства защиты должны включать механизмы контроля доступа, которые ограничивают доступ пользователей к ресурсам на основе их разрешений и ролей. Это помогает предотвратить несанкционированный доступ и ограничить влияние нарушения безопасности.
+
+Шифрование: Технические средства защиты должны включать механизмы шифрования, защищающие данные от несанкционированного доступа или перехвата во время передачи или хранения. Алгоритмы шифрования должны быть надежными и современными, чтобы обеспечить их эффективность против атак.
+
+Межсетевые экраны: Технические средства защиты должны включать межсетевые экраны, которые предотвращают несанкционированный доступ к сетям, блокируя несанкционированный трафик и предотвращая распространение вредоносных программ.
+
+Обнаружение и предотвращение вторжений: Технические средства защиты должны включать системы обнаружения и предотвращения вторжений, которые отслеживают сетевой трафик на предмет подозрительной активности и блокируют или предупреждают о потенциальных атаках.
+
+Сканирование уязвимостей и управление ими: Технические средства защиты должны включать инструменты сканирования уязвимостей и управления ими, которые помогают выявлять и приоритизировать уязвимости безопасности, а также обеспечивать их исправление или смягчение.
+
+Аудит и ведение журнала: Технические средства защиты должны включать механизмы аудита и ведения журналов, которые регистрируют системные события и действия пользователей, чтобы помочь в обнаружении и расследовании инцидентов безопасности.
+
+Физическая безопасность: Технические средства защиты должны включать меры физической безопасности, такие как контроль доступа, видеонаблюдение и контроль окружающей среды, для защиты от физических нападений или кражи оборудования.
+
+Эти характеристики важны для обеспечения эффективности технических средств защиты от несанкционированного доступа. Однако важно отметить, что технические средства защиты должны дополняться организационно-административными мерами по обеспечению комплексной программы безопасности.
+
+## Билет №13
+
+1. **Состав и содержание организационных и технических мер по защите информационных систем персональных данных.**
+
+Организационные и технические меры являются неотъемлемой частью защиты информационных систем персональных данных. Ниже приведен перечень состава и содержания этих мер:
+
+* Организационные мероприятия:
+
+Разработка внутренних политик и процедур защиты персональных данных, включая контроль доступа, хранение и удаление данных.
+
+Внедрение программ обучения и повышения осведомленности сотрудников для обеспечения того, чтобы сотрудники знали о своих обязанностях и ответственности за защиту данных.
+
+Регулярные аудиты и оценки эффективности технических и организационных мероприятий.
+
+Назначение сотрудника по защите данных для контроля за соблюдением правил защиты данных и предоставления рекомендаций по вопросам защиты данных.
+* Технические мероприятия:
+
+Внедрение мер контроля доступа, таких как пароли, двухфакторная аутентификация и биометрическая аутентификация, чтобы гарантировать, что только уполномоченный персонал может получить доступ к персональным данным.
+
+Шифрование персональных данных при хранении и передаче для предотвращения несанкционированного доступа и обеспечения конфиденциальности данных.
+
+Внедрение межсетевых экранов, систем обнаружения и предотвращения вторжений и другого программного обеспечения безопасности для защиты от кибератак и предотвращения несанкционированного доступа.
+
+Внедрение защищенных сетей и протоколов для обеспечения целостности персональных данных при передаче.
+
+Регулярные процедуры резервного копирования и восстановления для защиты от потери или повреждения данных.
+* Физические меры:
+
+Внедрение контроля физического доступа для ограничения доступа к областям, где хранятся или обрабатываются персональные данные.
+
+Внедрение систем видеонаблюдения и охранников для защиты от несанкционированного физического доступа к персональным данным.
+
+Внедрение средств контроля окружающей среды для предотвращения повреждения оборудования и данных из-за факторов окружающей среды, таких как температура, влажность и колебания мощности.
+
+Указанные организационные и технические меры имеют решающее значение для обеспечения защиты информационных систем персональных данных. Реализация этих мер должна осуществляться в соответствии с местными правилами защиты данных и передовой практикой в области защиты данных. Следует проводить регулярный мониторинг и оценки для обеспечения эффективности этих мер и выявления любых уязвимых мест, которые необходимо устранить.
+
+2.**Организация работ по защите от НСД.**
+
+Организация работ по защите от несанкционированного доступа включает в себя комплекс мер и процедур, направленных на предотвращение, обнаружение и реагирование на инциденты безопасности, которые могут привести к несанкционированному доступу к компьютерным системам и данным. Вот некоторые из ключевых шагов по организации работы по защите от несанкционированного доступа:
+
+Выявление и оценка рисков: Проведите оценку рисков для выявления потенциальных угроз и уязвимостей, которые могут привести к несанкционированному доступу. Это включает в себя выявление потенциальных векторов атак, таких как социальная инженерия, фишинг или атаки вредоносных программ.
+
+Разработка политик и процедур: Разработка политик и процедур, определяющих роли и обязанности персонала, включая использование средств контроля доступа, паролей и других мер безопасности. Эти политики и процедуры должны быть доведены до сведения всех сотрудников и подрядчиков, имеющих доступ к информационной системе.
+
+Внедрение технических мер безопасности: внедрение технических мер безопасности для предотвращения несанкционированного доступа, таких как контроль доступа, шифрование и брандмауэры. Эти технические меры безопасности должны регулярно обновляться и тестироваться для обеспечения их эффективности.
+
+Мониторинг активности системы: мониторинг активности системы для обнаружения потенциальных инцидентов безопасности, включая необычные попытки входа в систему, попытки несанкционированного доступа или подозрительный сетевой трафик. Это может быть достигнуто за счет использования систем обнаружения вторжений, мониторинга журналов или другого программного обеспечения безопасности.
+
+Реагирование на инциденты: разработка процедур реагирования на инциденты, в которых описывается, как реагировать на инциденты безопасности, включая сдерживание, расследование и восстановление данных. Это включает в себя четкую цепочку подчинения, процедуры связи и план уведомления соответствующих сторон, таких как правоохранительные органы или органы по защите данных.
+
+Обучение сотрудников: Проводите регулярное обучение сотрудников и подрядчиков передовым методам обеспечения безопасности, в том числе тому, как распознавать потенциальные инциденты безопасности и сообщать о них. Это обучение должно быть адаптировано к конкретным рискам и угрозам, с которыми сталкивается организация.
+
+Проведение регулярных оценок: Проведение регулярных оценок эффективности мер и процедур безопасности для выявления областей для улучшения и обеспечения соблюдения соответствующих правил и стандартов.
+
+Следуя этим шагам, организации могут эффективно организовать работу по защите от несанкционированного доступа и снизить риск инцидентов безопасности, которые могут поставить под угрозу конфиденциальность, целостность или доступность конфиденциальных данных.
+
+## Билет №14
+
+1. Порядок выбора мер по обеспечению безопасности персональных данных.
+
+Процедура выбора мер по обеспечению безопасности персональных данных предполагает системный подход к выявлению, оценке и реализации соответствующих мер безопасности для защиты от неправомерного доступа, раскрытия, изменения или уничтожения персональных данных. Вот шаги, связанные с процедурой:
+
+Определите объем персональных данных: определите типы персональных данных, которые обрабатываются, хранятся или передаются организацией. Это включает в себя определение объема, типа и конфиденциальности персональных данных.
+
+Определите применимые правила и стандарты: определите соответствующие правила и стандарты, применимые к обработке персональных данных организацией, такие как GDPR, CCPA или HIPAA. Это поможет определить конкретные требования безопасности, которые должны быть выполнены.
+
+Проведите оценку рисков: проведите оценку рисков для выявления потенциальных угроз и уязвимостей, которые могут привести к несанкционированному доступу или раскрытию персональных данных. Это включает в себя выявление потенциальных векторов атак, таких как социальная инженерия, фишинг или атаки вредоносных программ.
+
+Выберите соответствующие меры безопасности: На основе оценки рисков выберите соответствующие меры безопасности для снижения выявленных рисков. Эти меры могут включать технические меры безопасности, такие как контроль доступа, шифрование и брандмауэры, а также организационные меры, такие как политики и процедуры, обучение сотрудников и планы реагирования на инциденты.
+
+Внедрение и тестирование мер безопасности: внедрение выбранных мер безопасности и проверка их эффективности. Это включает в себя регулярное тестирование и оценку технических мер безопасности, а также программы обучения и повышения осведомленности для сотрудников.
+
+Мониторинг и обновление мер безопасности: Регулярно отслеживайте меры безопасности, чтобы обеспечить их постоянную эффективность, и обновляйте их по мере необходимости в ответ на изменения ландшафта угроз или обработки персональных данных организацией.
+
+Следуя этой процедуре, организации могут обеспечить принятие соответствующих мер безопасности для защиты персональных данных и соблюдения применимых правил и стандартов. Выбор мер безопасности должен быть адаптирован к конкретным рискам и угрозам, с которыми сталкивается организация, и должен регулярно оцениваться и обновляться для поддержания их эффективности.
+
+2.**Назначение и основные возможности системы защиты от несанкционированного доступа.**
+
+Целью системы защиты от несанкционированного доступа является предотвращение, обнаружение и реагирование на инциденты безопасности, которые могут привести к несанкционированному доступу к компьютерным системам и данным. К основным особенностям такой системы можно отнести:
+
+Контроль доступа: Система должна иметь контроль доступа, чтобы гарантировать, что только уполномоченные лица имеют доступ к конфиденциальным данным и ресурсам. Элементы управления доступом могут включать пароли, биометрическую проверку подлинности или смарт-карты.
+
+Шифрование: Шифрование — это процесс преобразования данных в форму, которая может быть прочитана только авторизованными пользователями. Система должна использовать шифрование для защиты конфиденциальных данных, как при передаче, так и при хранении.
+
+Брандмауэры: Брандмауэры — это системы сетевой безопасности, которые контролируют и отслеживают входящий и исходящий сетевой трафик. Система должна использовать межсетевые экраны для защиты от несанкционированного доступа к сетевым ресурсам.
+
+Обнаружение и предотвращение вторжений: Системы обнаружения и предотвращения вторжений (IDPS) — это программные средства безопасности, которые отслеживают сетевой трафик на наличие признаков несанкционированной активности. Система должна использовать IDPS для обнаружения и предотвращения несанкционированного доступа.
+
+Ведение журнала и мониторинг: Система должна иметь возможности ведения журнала и мониторинга для записи и анализа событий и действий, связанных с доступом к конфиденциальным данным и ресурсам. Это поможет выявлять инциденты безопасности и поддерживать усилия по реагированию на инциденты.
+
+Реагирование на инциденты: Система должна иметь процедуры реагирования на инциденты для устранения инцидентов безопасности. Это включает в себя выявление и локализацию инцидента, расследование причины и принятие мер для предотвращения подобных инцидентов в будущем.
+
+Обучение сотрудников: Обучение сотрудников является важной составляющей любой системы защиты от несанкционированного доступа. Все сотрудники, имеющие доступ к конфиденциальным данным и ресурсам, должны регулярно проходить обучение передовым методам обеспечения безопасности, в том числе тому, как распознавать потенциальные инциденты безопасности и сообщать о них.
+
+Внедрив систему защиты от несанкционированного доступа, организации могут снизить риск инцидентов безопасности и защитить конфиденциальные данные и ресурсы от несанкционированного доступа. Система должна быть адаптирована к конкретным рискам и угрозам, с которыми сталкивается организация, и должна регулярно оцениваться и обновляться для обеспечения ее эффективности.
+
+## Билет №15
+
+1.**Требования по защите персональных данных, в соответствии с уровнем защищенности.**
+
+В соответствии с российским законодательством существует три уровня персональных данных
+
+Базовый уровень защиты: Этот уровень применяется к персональным данным, которые не
+Персональные данные должны быть защищены от несанкционированного доступа и разглашения.
+
+Персональные данные должны быть защищены от случайного или преднамеренного уничтожения или изменения.
+
+Персональные данные должны обрабатываться с использованием соответствующих технических и организационных мер для обеспечения их безопасности.
+
+Персональные данные должны обрабатываться только уполномоченными лицами.
+
+Повышенный уровень защиты: Этот уровень применяется к персональным данным, которые требуют повышенной защиты из-за их конфиденциальности или потенциального вреда, который может возникнуть в результате их несанкционированной обработки. Применяются следующие требования:
+
+Персональные данные должны быть защищены от несанкционированного доступа, раскрытия и изменения.
+
+Персональные данные должны быть зашифрованы во время передачи и хранения.
+
+Персональные данные должны обрабатываться с использованием безопасного оборудования и программного обеспечения.
+
+Персональные данные должны обрабатываться только уполномоченными лицами, прошедшими проверку биографических данных.
+
+Максимальный уровень защиты: Этот уровень применяется к персональным данным, которые требуют высочайшего уровня защиты из-за их чувствительности или потенциального вреда, который может возникнуть в результате их несанкционированной обработки. Применяются следующие требования:
+
+Персональные данные должны быть защищены от всех форм несанкционированного доступа, раскрытия и изменения.
+
+Персональные данные должны быть зашифрованы во время передачи и хранения с использованием надежных алгоритмов шифрования.
+
+Персональные данные должны обрабатываться с использованием безопасного оборудования и программного обеспечения, отвечающего самым высоким стандартам безопасности.
+
+Персональные данные должны обрабатываться только уполномоченными лицами, прошедшими тщательную проверку биографических данных и подписавшими соглашение о конфиденциальности.
+
+В целом, требования к защите персональных данных возрастают по мере повышения уровня защиты. Организации должны обеспечить принятие соответствующих мер для удовлетворения требований применимого уровня защиты. Конкретные необходимые меры будут зависеть от характера обрабатываемых персональных данных, а также от потенциальных рисков и вреда, которые могут возникнуть в результате их несанкционированной обработки.
+
+2.**Основные механизмы защиты.**
+
+Основными механизмами защиты автоматизированных систем являются:
+
+* Контроль доступа: Механизмы контроля доступа используются для обеспечения того, чтобы доступ к системе предоставлялся только авторизованным пользователям. Это может включать использование паролей, маркеров доступа, биометрической аутентификации и других методов проверки личности пользователя.
+
+* Шифрование: Шифрование — это процесс преобразования обычного текста в нечитаемую форму, так что доступ к нему могут получить только уполномоченные лица. Шифрование является эффективным механизмом защиты конфиденциальных данных во время хранения и передачи.
+
+* Аутентификация и авторизация: Механизмы аутентификации используются для проверки личности пользователей, в то время как механизмы авторизации определяют, какие действия пользователю разрешено выполнять в системе. Это помогает гарантировать, что только авторизованные пользователи могут получить доступ к конфиденциальным данным и выполнять определенные действия в системе.
+
+* Брандмауэр: Брандмауэр — это устройство сетевой безопасности, которое отслеживает и контролирует входящий и исходящий трафик. Он используется для блокировки несанкционированного доступа и предотвращения атак.
+
+* Обнаружение и предотвращение вторжений: Механизмы обнаружения и предотвращения вторжений используются для обнаружения и предотвращения несанкционированного доступа к системе. Это может включать в себя использование систем обнаружения вторжений, которые отслеживают систему на наличие признаков несанкционированной активности, и систем предотвращения вторжений, которые автоматически блокируют подозрительную активность.
+
+* Программное обеспечение для защиты от вредоносных программ: программное обеспечение для защиты от вредоносных программ используется для обнаружения и удаления вредоносных программ, таких как вирусы, трояны и черви, с компьютеров и сетей.
+
+* Резервное копирование и восстановление данных: Механизмы резервного копирования и восстановления данных используются для обеспечения возможности восстановления критически важных данных в случае случайной или преднамеренной потери или повреждения данных.
+
+* Физическая безопасность: Меры физической безопасности, такие как замки, камеры и системы контроля доступа, используются для защиты физических активов, таких как серверы и центры обработки данных, от несанкционированного доступа.
+
+Внедряя эти механизмы, организации могут обеспечить комплексный уровень защиты своих автоматизированных систем, помогая обеспечить конфиденциальность, целостность и доступность конфиденциальных данных и ресурсов. Важно отметить, что конкретные необходимые механизмы будут зависеть от характера системы и потенциальных рисков, и угроз, с которыми она сталкивается.
+
+## Билет №16
+
+1.**Примеры областей применения АИС. Процессы в АИС: ввод, обработка, вывод, обратная связь.**
+
+Примеры областей применения АИС включают:
+
+Финансовый учет: AIS обычно используются для целей финансового учета, таких как отслеживание транзакций, управление дебиторской и кредиторской задолженностью, а также подготовка финансовой отчетности.
+
+Управление запасами: AIS используются для отслеживания уровней запасов, перезаказа продуктов, когда это необходимо, и создания отчетов об уровнях запасов и тенденциях продаж.
+
+Управление человеческими ресурсами: AIS используются для управления данными о сотрудниках, отслеживания вознаграждений сотрудников и создания отчетов о заработной плате.
+
+Управление взаимоотношениями с клиентами: AIS используются для управления данными о клиентах, отслеживания заказов и предпочтений клиентов, а также для создания отчетов о поведении клиентов и моделях покупок.
+
+Управление цепочками поставок: AIS используются для управления потоком товаров и услуг от поставщиков к клиентам, отслеживания уровня запасов и мониторинга производственных процессов.
+
+Процессы в АИС обычно включают ввод, обработку, вывод и обратную связь:
+
+Входные данные: Процесс ввода включает в себя сбор данных и ввод их в АИС. Это может включать ручной ввод данных, сканирование штрих-кодов или использование электронного обмена данными (EDI) для получения данных из других систем.
+
+Обработка: Этап обработки включает в себя манипулирование и анализ данных в АИС. Это может включать в себя выполнение расчетов, создание отчетов и выявление тенденций и закономерностей.
+
+Вывод: Процесс вывода включает в себя представление обработанных данных в полезном формате. Это может включать печать отчетов, отображение данных на экране или экспорт данных в другую систему.
+
+Обратная связь: Процесс обратной связи включает в себя использование результатов для оценки эффективности АИС и внесения улучшений там, где это необходимо. Это может включать анализ данных для выявления областей для улучшения, сбор отзывов пользователей и внесение изменений в систему на основе потребностей пользователей.
+
+2.**Контроль аппаратной конфигурации компьютера.**
+
+Контроль аппаратной конфигурации компьютера является важным аспектом компьютерной безопасности, поскольку он помогает предотвратить несанкционированные модификации или вмешательство в систему. Это может быть достигнуто с помощью нескольких методов, в том числе:
+
+Аппаратные ограничения: Одним из способов управления конфигурацией оборудования является физическое ограничение доступа к аппаратным компонентам. Это можно сделать, заблокировав корпус компьютера, используя защитные кабели или поместив компьютер в безопасное место.
+
+Пароли BIOS: Пароль BIOS — это функция безопасности, которая может быть установлена на компьютере для предотвращения несанкционированного доступа к настройкам BIOS. Это может предотвратить несанкционированные изменения конфигурации оборудования.
+
+Доверенный платформенный модуль (TPM): доверенный платформенный модуль — это аппаратный чип, который обеспечивает дополнительные функции безопасности, такие как безопасная загрузка и аппаратное шифрование. Его можно использовать для обеспечения того, чтобы на компьютере использовалось только авторизованное оборудование и программное обеспечение.
+
+Аппаратная проверка: Аппаратная верификация может использоваться для проверки целостности аппаратных компонентов и обеспечения того, чтобы они не были подделаны. Это можно сделать с помощью различных методов, таких как контрольные суммы, цифровые подписи и безопасная загрузка.
+
+Мониторинг системы: Средства мониторинга системы можно использовать для обнаружения и оповещения администраторов о любых несанкционированных изменениях в конфигурации оборудования. Это может включать мониторинг журналов оборудования и использование систем обнаружения вторжений.
+
+Управляя аппаратной конфигурацией компьютера, организации могут помочь обеспечить безопасность своих систем и защиту от несанкционированного доступа или вмешательства. Важно регулярно пересматривать и обновлять аппаратные меры безопасности, чтобы убедиться, что они остаются эффективными против развивающихся угроз.
+
+## Билет №17
+
+1.Механизмы и методы защиты информации в распределенных автоматизированных системах.
+
+Распределенные автоматизированные системы — это компьютерные системы, состоящие из нескольких взаимосвязанных узлов, которые работают вместе для выполнения общей задачи. Защита информации в этих системах имеет решающее значение для предотвращения несанкционированного доступа, повреждения и потери данных.
+
+Вот некоторые из механизмов и методов, которые могут быть использованы для защиты информации в распределенных автоматизированных системах:
+
+* Контроль доступа: механизмы контроля доступа гарантируют, что только авторизованные пользователи или процессы имеют доступ к конфиденциальной информации. Это может быть достигнуто за счет использования механизмов проверки подлинности и авторизации, таких как пароли, биометрическая аутентификация и управление доступом на основе ролей.
+
+* Шифрование: Шифрование — это процесс преобразования данных в форму, нечитаемую неавторизованными пользователями. Его можно использовать для защиты данных как при передаче, так и при хранении. Методы шифрования включают шифрование с симметричным ключом, шифрование с открытым ключом и хеширование.
+
+* Брандмауэры: Брандмауэры — это устройства сетевой безопасности, которые отслеживают и фильтруют сетевой трафик на основе предопределенных правил безопасности. Их можно использовать для предотвращения несанкционированного доступа к сети или для блокировки вредоносного трафика.
+
+* Системы обнаружения вторжений: Системы обнаружения вторжений (IDS) — это программные или аппаратные системы, которые отслеживают сетевой трафик на наличие признаков несанкционированного доступа или вредоносной активности. Их можно использовать для обнаружения и реагирования на атаки в режиме реального времени.
+
+* Виртуальные частные сети: виртуальные частные сети (VPN) создают безопасные зашифрованные туннели между удаленными пользователями и частной сетью. Они обычно используются для обеспечения удаленного доступа к корпоративным сетям или для подключения географически рассредоточенных сетей.
+
+* Резервирование: Резервирование включает в себя дублирование критически важных компонентов или систем, чтобы гарантировать, что система может продолжать функционировать в случае сбоя или атаки. Резервирование может быть реализовано на аппаратном, программном или сетевом уровне.
+
+* Резервное копирование и восстановление: механизмы резервного копирования и восстановления используются для защиты от потери данных из-за сбоя оборудования, стихийных бедствий или других непредвиденных событий. Механизмы резервного копирования и восстановления включают регулярное резервное копирование данных, избыточное хранение данных и планы аварийного восстановления.
+
+Это лишь несколько примеров механизмов и методов, которые могут быть использованы для защиты информации в распределенных автоматизированных системах. Эффективная защита информации требует комплексного подхода, сочетающего в себе множество мер безопасности и постоянный мониторинг и анализ рисков безопасности.
+
+2.** Общие обязанности администратора информационной безопасности автоматизированных систем.**
+
+Администратор информационной безопасности автоматизированных систем отвечает за обеспечение безопасности информационных систем, сетей и данных организации. Вот некоторые из общих обязанностей администратора информационной безопасности:
+
+* Разработка и внедрение политик и процедур информационной безопасности: Администратор безопасности отвечает за разработку и внедрение политик и процедур информационной безопасности, которые соответствуют общей стратегии безопасности организации. Сюда входят политики доступа к данным, управления паролями, сетевой безопасности и реагирования на инциденты.
+
+* Проведение оценок безопасности: Администратор безопасности отвечает за проведение оценки безопасности информационных систем организации для выявления уязвимостей и потенциальных угроз. Это включает в себя тестирование на проникновение, сканирование уязвимостей и оценку рисков.
+
+* Управление контролем доступа: Администратор безопасности отвечает за управление контролем доступа к информационным системам организации. Это включает в себя создание учетных записей пользователей, назначение ролей и разрешений пользователей, а также отзыв доступа при необходимости.
+
+* Мониторинг событий безопасности: Администратор безопасности отвечает за мониторинг событий безопасности в информационных системах организации для обнаружения потенциальных нарушений безопасности и реагирования на них. Это включает в себя журналы мониторинга, настройку предупреждений о подозрительной активности и расследование инцидентов.
+
+* Управление инцидентами безопасности: администратор безопасности отвечает за управление инцидентами безопасности, когда они происходят. Это включает в себя определение основной причины инцидента, локализацию инцидента для предотвращения дальнейшего ущерба, а также разработку и реализацию плана по смягчению последствий инцидента.
+
+* Обеспечение соответствия правилам безопасности: Администратор безопасности несет ответственность за обеспечение того, чтобы организация соответствовала соответствующим правилам и стандартам безопасности. Сюда входят HIPAA, PCI DSS, ISO 27001 и другие.
+
+* Обучение сотрудников: Администратор безопасности отвечает за обучение сотрудников передовым методам и политикам безопасности. Это включает в себя проведение тренингов по повышению осведомленности о безопасности, создание руководств по безопасности и продвижение культуры осведомленности о безопасности во всей организации.
+
+Это всего лишь несколько примеров общих обязанностей администратора информационной безопасности автоматизированных систем. Эффективное администрирование безопасности требует комплексного подхода, который сочетает в себе технические знания, знания в области безопасности, а также сильные коммуникативные и лидерские навыки.
+
+Роль администратора информационной безопасности
+Администратор информационной безопасности (ИБ), как правило, обеспечивает безопасность информации, передаваемой и хранимой в информационных системах организаций при помощи средств вычислительной техники.
+
+Основные должностные обязанности администратора ИБ
+В обязанности администратора ИБ входит:
+
+1) Расследование фактов нарушения безопасности защищаемой информации;
+
+2) Обеспечение возможности выполнения установленной технологии хранения и переноса информации;
+
+3) Обеспечение антивирусного контроля;
+
+4) Обеспечение контроля за использованием пользователями носителей информации;
+
+5) Контроль за соблюдением пользователями требований инструкций по эксплуатации средств защиты информации (СЗИ);
+
+6) Контроль состава и целостности ПО, эксплуатируемого на СВТ;
+
+Проблемы в работе администратора ИБ
+Перечень основных проблем, с которыми сталкивается администратор ИБ при выполнении должностных обязанностей:
+
+1) Утечка информации вследствие использования съемных носителей информации за пределами контролируемой зоны;
+
+2) Сбор журналов с обеспечением неизменности их содержимого;
+
+3) Поступление в контролируемую зону вредоносного ПО;
+
+4) Использование средств хранения криптографических ключей только на СВТ созданной средой функционирования криптографии;
+
+5) Возможность несанкционированного изменения содержимого эталонных носителей программного обеспечения;
+
+6) Использование носителей информации за пределами контролируемой зоны;
+
+7) Вынос съемных носителей за пределы контролируемой зоны;
+
+8) Несанкционированное подключение съемных носителей информации к СВТ в контролируемой зоне.
+
+## Билет №18
+
+1.**Требования к АИС: гибкость, надежность, эффективность, безопасность.**
+
+Гибкость: Автоматизированная система должна быть спроектирована так, чтобы быть гибкой и адаптируемой для удовлетворения потребностей широкого круга пользователей и приложений. Это означает, что он должен быть способен обрабатывать ряд типов входных данных, обрабатывать и хранить большие объемы данных, а также создавать различные выходные форматы. Он также должен быть масштабируемым, чтобы он мог расти и развиваться по мере изменения потребностей организации с течением времени.
+
+Некоторые конкретные требования к гибкости в автоматизированных системах включают в себя:
+
+Функциональная совместимость: способность системы взаимодействовать и обмениваться данными с другими системами и приложениями. Это может быть достигнуто за счет использования стандартных протоколов и форматов данных, таких как XML и JSON.
+
+Настройка: Возможность простой настройки системы в соответствии с конкретными потребностями различных пользователей и бизнес-подразделений. Это может быть достигнуто за счет использования модульной конструкции и гибких вариантов конфигурации.
+
+Масштабируемость: способность системы расширяться и сжиматься по мере необходимости для обработки изменяющихся объемов данных и активности пользователей. Это может быть достигнуто за счет использования распределенных архитектур и облачной инфраструктуры.
+
+Интеграция: способность системы интегрироваться с другими системами и приложениями в организации.
+
+Надежность: Автоматизированная система должна быть спроектирована таким образом, чтобы работать последовательно и предсказуемо в течение всего срока службы. Это означает, что он должен быть построен с использованием высококачественных аппаратных и программных компонентов и должен проходить строгие испытания и меры контроля качества, чтобы гарантировать, что он соответствует высоким стандартам производительности и надежности.
+
+Надежность является критически важным требованием для автоматизированных систем, поскольку они часто используются для критически важных задач, требующих высокого уровня доступности и точности. Некоторые специфические требования к надежности в автоматизированных системах включают в себя:
+
+Отказоустойчивость: способность системы продолжать работу в случае аппаратного или программного сбоя. Это может быть достигнуто за счет использования избыточных компонентов и механизмов отработки отказа.
+
+Обработка ошибок: способность системы своевременно и эффективно обнаруживать и обрабатывать ошибки, не вызывая потери данных или простоя системы.
+
+Производительность: Способность системы выполнять намеченные функции в приемлемые сроки и с высокой точностью.
+
+Тестирование: Использование строгих мер по тестированию и контролю качества для обеспечения надежной и стабильной работы системы в течение всего срока службы.
+
+Техническое обслуживание: способность системы своевременно и эффективно обслуживаться и обновляться, чтобы гарантировать, что она продолжает надежно работать и удовлетворять потребности пользователей с течением времени.
+
+Эффективность: Автоматизированная система должна быть спроектирована так, чтобы работать с максимальной эффективностью, сводя к минимуму количество времени, энергии и ресурсов, необходимых для выполнения ее функций. Это может быть достигнуто с помощью ряда мер, включая использование оптимизированных алгоритмов и структур данных, эффективное проектирование аппаратного и программного обеспечения и эффективные методы управления данными.
+
+Эффективность является ключевым требованием к автоматизированным системам, поскольку они предназначены для быстрого и точного выполнения задач, часто с большими объемами данных. Некоторые конкретные требования к эффективности в автоматизированных системах включают в себя:
+
+Скорость: способность системы выполнять намеченные функции быстро и без задержек, обеспечивать своевременную обработку данных и других входных данных.
+
+Масштабируемость: способность системы обрабатывать растущие объемы данных и действия пользователей без ущерба для производительности или точности.
+
+Использование ресурсов: способность системы эффективно использовать доступные вычислительные ресурсы, такие как ЦП, память и хранилище, для минимизации затрат и максимизации производительности.
+
+Оптимизация: использование алгоритмов и методов для оптимизации производительности системы, таких как сжатие данных, кэширование и индексирование.
+
+Автоматизация: способность системы автоматизировать повторяющиеся задачи и процессы, снизить нагрузку на операторов и повысить общую эффективность системы.
+
+Безопасность: Автоматизированная система должна быть разработана с учетом безопасности в качестве главного приоритета, чтобы защитить как пользователей, так и данные и активы организации. Это означает, что он должен быть построен с высококачественными функциями безопасности, включая контроль доступа, шифрование и другие меры для защиты от несанкционированного доступа и утечки данных. Он также должен быть разработан таким образом, чтобы свести к минимуму риск сбоев системы и других опасностей с помощью таких мер, как избыточное оборудование и системы резервного копирования, механизмы аварийного переключения и планирование аварийного восстановления.
+
+Некоторые специфические требования к безопасности в автоматизированных системах включают в себя:
+
+Контроль доступа: способность системы ограничивать доступ к конфиденциальным данным и функциям системы, предотвращать несанкционированный доступ или изменение.
+
+Шифрование: использование методов шифрования для защиты передаваемых и хранимых данных для предотвращения перехвата или кражи злоумышленниками.
+
+Аутентификация: способность системы проверять личность пользователей и устройств, получающих доступ к системе, для предотвращения выдачи себя за другое лицо или несанкционированного доступа.
+
+Авторизация: способность системы применять разрешения и привилегии на основе ролей и обязанностей пользователей для предотвращения несанкционированного доступа или изменения данных.
+
+Аудит: способность системы отслеживать и регистрировать действия пользователей, обнаруживать и расследовать инциденты безопасности и нарушения соответствия.
+
+Управление уязвимостями: использование методов и инструментов для выявления и устранения уязвимостей в системе, чтобы снизить риск эксплуатации злоумышленниками.
+
+В целом, эти требования взаимосвязаны и должны быть тщательно сбалансированы для создания автоматизированной системы, которая является гибкой, надежной, эффективной и безопасной. Разработчики автоматизированных систем должны постоянно внедрять инновации и совершенствовать свои проекты, чтобы соответствовать меняющимся потребностям пользователей и развивающимся стандартам надежности, эффективности и безопасности.
+
+2.**Управление доступом и контроль печати конфиденциальной информации.**
+
+Контроль доступа и контроль печати являются важными мерами защиты конфиденциальной информации в автоматизированных системах.
+
+Управление доступом включает в себя ограничение доступа к конфиденциальной информации уполномоченными лицами или группами с использованием различных механизмов, таких как проверка подлинности пользователей, управление доступом на основе ролей и политики доступа. Это гарантирует, что только те, у кого есть законная потребность в доступе к информации, могут это сделать, и помогает предотвратить несанкционированный доступ или раскрытие информации.
+
+Управление печатью включает в себя ограничение возможности печати конфиденциальной информации уполномоченными лицами или группами с использованием таких механизмов, как контроль доступа к принтеру, водяные знаки документов и журналы печати. Это гарантирует, что только те, у кого есть законная потребность в печати информации, могут это сделать, и помогает предотвратить несанкционированную печать или распространение информации.
+
+Некоторые конкретные примеры механизмов контроля доступа и печати конфиденциальной информации могут включать:
+
+Аутентификация пользователя: требование уникального имени пользователя и пароля для доступа к конфиденциальной информации или печати документов.
+Управление доступом на основе ролей: назначение пользователям определенных ролей или разрешений, которые определяют, к какой информации они могут получить доступ или распечатать.
+
+Классификация документов: присвоение документам уровней чувствительности или конфиденциальности и ограничение доступа или печати на основе этих уровней.
+
+Шифрование: шифрование конфиденциальной информации для защиты ее от несанкционированного доступа или перехвата во время передачи или хранения.
+
+Управление цифровыми правами (DRM): использование программного обеспечения для контроля доступа к цифровому контенту, например, для предотвращения несанкционированного копирования или печати документов.
+
+В целом, контроль доступа и контроль печати являются важными механизмами защиты конфиденциальной информации в автоматизированных системах. Разработчики и администраторы этих систем должны тщательно учитывать конкретные требования и связанные с этим риски и принимать соответствующие меры для обеспечения защиты конфиденциальной информации от несанкционированного доступа или раскрытия.
+
+## Билет №19
+
+.**Понятие жизненного цикла АИС.**
+
+Жизненный цикл автоматизированной информационной системы (АИС) относится к различным этапам, которые АИС проходит за время своего существования. Эти этапы обычно включают планирование, разработку, внедрение, эксплуатацию, техническое обслуживание и вывод из эксплуатации.
+
+Планирование: На этом этапе организация выявляет потребность в АИС и разрабатывает план ее внедрения. Это включает в себя определение объема, целей и требований AIS.
+
+Разработка: На этом этапе проектируется и разрабатывается АИС, включая аппаратное обеспечение, программное обеспечение и любую необходимую документацию. Это часто делается командой разработчиков и других ИТ-специалистов.
+
+Внедрение: На этом этапе устанавливается и тестируется АИС, чтобы убедиться, что она соответствует требованиям организации. Это может включать настройку аппаратного и программного обеспечения, а также обучение пользователей тому, как использовать систему.
+
+Эксплуатация: На этом этапе АИС используется организацией по прямому назначению. Это предполагает постоянное использование системы для достижения целей организации.
+
+Техническое обслуживание: На этом этапе AIS контролируется и обслуживается, чтобы гарантировать, что она продолжает функционировать должным образом. Это может включать обновление программного обеспечения, замену аппаратных компонентов и устранение любых возникающих проблем.
+
+Вывод из эксплуатации: На этом заключительном этапе АИС выводится из эксплуатации. Это может произойти, когда система больше не нужна или когда она устареет. Организация может заменить АИС более новой системой или просто вывести ее из эксплуатации.
+
+В целом, жизненный цикл АИС представляет собой непрерывный процесс, который включает в себя планирование, разработку, внедрение, эксплуатацию, техническое обслуживание и вывод из эксплуатации. Каждый этап важен для успешного внедрения и использования АИС, и организациям следует тщательно продумать каждый этап, чтобы убедиться, что их АИС соответствует их потребностям и целям.
+
+**Понятие жизненного цикла автоматизированной системы** относится к различным этапам, которые автоматизированная система проходит в течение своего жизненного цикла. Обычно это включает в себя несколько этапов, включая планирование, проектирование, разработку, тестирование, развертывание, эксплуатацию и обслуживание.
+
+Планирование: Это начальный этап жизненного цикла, на котором определяются цель и область применения системы. Этот этап включает в себя сбор информации о потребностях, требованиях и ограничениях пользователей.
+
+Проектирование: Этап проектирования включает в себя создание подробного плана системы, который будет соответствовать требованиям, определенным на этапе планирования. Это включает в себя проектирование архитектуры системы, программного обеспечения и аппаратных компонентов.
+
+Разработка: На этом этапе система разрабатывается и строится на основе проектных спецификаций. Это включает в себя программирование, тестирование и интеграцию различных компонентов.
+
+Тестирование: На этапе тестирования система тщательно тестируется для выявления и исправления любых ошибок или ошибок. Это делается для того, чтобы система была надежной и работала должным образом.
+
+Развертывание: После успешного тестирования система развертывается или устанавливается в предполагаемой среде.
+
+Эксплуатация: На этом этапе система используется в рабочей среде для выполнения намеченных функций. Это включает в себя мониторинг системы на наличие любых проблем и обеспечение того, чтобы она продолжала работать должным образом.
+
+Техническое обслуживание: Этап обслуживания включает в себя регулярный мониторинг и обновление системы, чтобы гарантировать, что она остается эффективной, действенной и отвечает меняющимся потребностям пользователей.
+
+В целом, жизненный цикл автоматизированной системы представляет собой непрерывный процесс, который требует тщательного планирования, проектирования, разработки, тестирования, развертывания, эксплуатации и обслуживания для обеспечения ее успеха. Каждый этап имеет решающее значение и требует тщательного рассмотрения, чтобы обеспечить эффективность, надежность и действенность системы.
+
+**Процессы жизненного цикла АИС: основные, вспомогательные, организационные.**
+
+Основные процессы: Основные процессы являются основными компонентами АИС, включая ввод, обработку, вывод и хранение. Эти процессы включают сбор, обработку и хранение данных и информации в системе. Ввод включает в себя сбор и ввод данных в систему, обработка включает в себя манипулирование данными в соответствии с заранее определенными правилами или алгоритмами, вывод включает представление обработанных данных в пригодном для использования формате, а хранение включает в себя хранение данных для будущего использования.
+
+Вспомогательные процессы: Вспомогательные процессы необходимы для поддержки основных процессов и обеспечения эффективной работы АИС. Эти процессы могут включать процедуры резервного копирования и восстановления, процедуры технического обслуживания и ремонта, а также процедуры аварийного восстановления. Эти процессы помогают обеспечить непрерывность операций в случае сбоя или сбоя в работе системы.
+
+Организационные процессы: Организационные процессы относятся к управлению и руководству АИС, включая политики, процедуры и рекомендации по использованию системы и безопасности. Эти процессы могут включать управление рисками, управление безопасностью, контроль доступа, а также обучение и осведомленность пользователей. Они гарантируют, что АИС функционирует в рамках правовых, этических и нормативных рамок и что система используется надлежащим образом и безопасно.
+
+2.** Правила работы с конфиденциальными ресурсами.**
+
+Работа с конфиденциальными ресурсами требует строгого соблюдения определенных правил для обеспечения защиты конфиденциальной информации. Вот несколько общих правил работы с конфиденциальными ресурсами:
+
+Контроль доступа: Доступ к конфиденциальным ресурсам должен быть ограничен только уполномоченным персоналом. Каждый пользователь должен иметь уникальный логин и пароль для доступа к ресурсу. Доступ к конфиденциальным ресурсам также должен основываться на принципе «необходимо знать», что означает, что пользователи должны иметь доступ только к той информации, которая необходима им для выполнения своих обязанностей.
+
+Шифрование: конфиденциальная информация должна быть зашифрована с использованием безопасных алгоритмов шифрования. Шифрование — это процесс преобразования информации в код, который можно расшифровать только с помощью ключа.
+
+Физическая безопасность: Для защиты конфиденциальных ресурсов должны быть приняты меры физической безопасности. Это включает в себя ограничение доступа к физическому местоположению, где хранятся ресурсы, а также установку камер видеонаблюдения, сигнализации и других защитных мер.
+
+Резервное копирование данных: Для предотвращения потери данных необходимо регулярно создавать резервные копии конфиденциальных ресурсов. Резервные копии должны храниться в безопасном месте и защищаться с использованием тех же мер безопасности, что и исходный ресурс.
+
+Утилизация: Когда конфиденциальные ресурсы больше не нужны, их следует утилизировать надлежащим образом. Это может включать безопасное удаление цифровых файлов или уничтожение бумажных документов.
+
+Обучение: Сотрудники должны быть обучены правильному обращению с конфиденциальными ресурсами. Это включает в себя важность защиты конфиденциальной информации, распознавания потенциальных угроз безопасности и сообщения о любых инцидентах безопасности.
+
+Следуя этим правилам, организации могут обеспечить конфиденциальность, целостность и доступность своих конфиденциальных ресурсов, сводя к минимуму риск несанкционированного доступа и утечки данных.
+
+## Билет №20
+
+**Стадии жизненного цикла АИС: моделирование, управление требованиями, анализ и проектирование, установка и сопровождение. **
+
+Жизненный цикл автоматизированной информационной системы (АИС) можно разбить на несколько этапов:
+
+Моделирование: На этом этапе система концептуализируется и создается модель системы для представления ее различных компонентов, функций и взаимодействий. Этот этап помогает определить требования, область применения и ограничения системы.
+
+Управление требованиями: На этом этапе системные требования определяются, документируются и управляются на протяжении всего процесса разработки. Этот этап включает в себя сбор информации от заинтересованных сторон, пользователей и других соответствующих сторон, чтобы убедиться, что система соответствует их потребностям и ожиданиям.
+
+Анализ и проектирование: На этом этапе система проектируется и разрабатывается на основе требований, определенных на предыдущем этапе. Определяется архитектура системы, компоненты, интерфейсы и алгоритмы, а также создаются подробные спецификации. Этот этап также включает в себя тестирование и оценку, чтобы убедиться, что система соответствует ее требованиям и спецификациям.
+
+Установка: На этом этапе система устанавливается, настраивается и развертывается. Это включает в себя настройку аппаратного, программного обеспечения и сетевых компонентов и их интеграцию в общую систему. На этом этапе также проводится обучение пользователей и документация по системе.
+
+Техническое обслуживание: На этом этапе система контролируется и обслуживается для обеспечения ее постоянной производительности, надежности и безопасности. Это включает в себя устранение неполадок, решение проблем и обновление программного обеспечения для решения любых проблем, которые могут возникнуть во время работы системы.
+
+**Модели жизненного цикла АИС.**
+
+* Каскадная модель: это линейная последовательная модель, в которой каждый этап жизненного цикла АИС завершается до того, как может начаться следующий этап. Этапами являются моделирование, управление требованиями, анализ и проектирование, внедрение и обслуживание.
+
+* Спиральная модель: Эта модель представляет собой итеративный процесс, в котором каждый этап жизненного цикла АИС повторяется несколько раз. Этапами являются планирование, анализ рисков, проектирование и оценка.
+
+* V-модель: Эта модель является расширением каскадной модели, где каждый этап жизненного цикла AIS имеет соответствующую фазу тестирования. Этапами являются анализ требований, проектирование, внедрение и тестирование.
+
+* Гибкая модель: Это итеративная и инкрементальная модель, в которой разработка АИС выполняется небольшими сегментами или итерациями. Этапами являются планирование, анализ требований, проектирование, внедрение, тестирование и обслуживание.
+
+* Модель RAD: Эта модель представляет собой модель быстрой разработки приложений, в которой AIS разрабатывается в короткие циклы. Этапами являются планирование требований, пользовательский дизайн, строительство и переход.
+
+2. **Управление режимом потоков**
+
+В контексте информационной безопасности под управлением потоковым режимом понимается процесс управления и мониторинга потока данных в рамках автоматизированной системы. Это включает в себя установление правил и процедур для перемещения данных и внедрение средств контроля для обеспечения доступа, передачи и безопасного хранения данных.
+
+Некоторые из ключевых действий, связанных с управлением режимом потока, включают:
+
+* Контроль доступа: Это включает в себя установление политик и процедур для контроля доступа к данным в автоматизированной системе. Это может включать в себя настройку учетных записей пользователей и разрешений, реализацию механизмов проверки подлинности и применение политик паролей.
+
+* Шифрование данных: Шифрование можно использовать для защиты данных при передаче и хранении путем их кодирования таким образом, чтобы они могли быть прочитаны только уполномоченными сторонами. Это может помочь предотвратить несанкционированный доступ и кражу данных.
+
+* Предотвращение потери данных: Технологии предотвращения потери данных (DLP) могут использоваться для мониторинга и управления потоком данных в автоматизированной системе. Средства защиты от потери данных могут помочь предотвратить утечку данных, обнаруживая и блокируя несанкционированный доступ к конфиденциальным данным.
+
+* Сегментация сети: Сегментация сети включает в себя разделение компьютерной сети на более мелкие, более безопасные подсети. Это может помочь контролировать поток данных внутри сети и предотвратить несанкционированный доступ.
+
+* Резервное копирование и восстановление данных: Создание регулярного плана резервного копирования и восстановления данных имеет решающее значение для обеспечения возможности восстановления данных в случае сбоя системы или нарушения безопасности.
+
+В целом, управление режимом потока является важным аспектом информационной безопасности и включает в себя ряд технологий и процессов, предназначенных для защиты данных от несанкционированного доступа, кражи и потери.
+
+## Билет №21
+
+1.**Потенциальные угрозы безопасности в автоматизированных системах.**
+
+Автоматизированные системы, обеспечивая многочисленные преимущества, такие как повышение эффективности и точности, также создают потенциальные угрозы безопасности. Вот некоторые из распространенных угроз безопасности в автоматизированных системах:
+
+Несанкционированный доступ: Одной из самых больших угроз безопасности в автоматизированных системах является несанкционированный доступ к системе. Это может быть вызвано слабыми паролями, незащищенными сетевыми подключениями и устаревшим программным обеспечением. Если неавторизованные лица получат доступ к системе, они могут украсть конфиденциальные данные, манипулировать системой или вызвать сбой системы.
+
+Атаки вредоносных программ: Атаки вредоносных программ являются еще одной распространенной угрозой безопасности в автоматизированных системах. Вредоносное ПО может быть внедрено через вложения электронной почты, зараженные веб-сайты или даже USB-накопители. После установки вредоносное ПО может вызвать системные сбои, потерю данных и даже предоставить злоумышленнику доступ к системе.
+
+Внутренние угрозы: Внутренние угрозы возникают, когда сотрудник или подрядчик, имеющий доступ к системе, злоупотребляет своими привилегиями. Это может включать кражу конфиденциальных данных, манипулирование системой или преднамеренное вызывание системных сбоев. Инсайдеры могут нанести значительный ущерб, потому что у них есть законный доступ к системе.
+
+Атаки типа «отказ в обслуживании» (DoS): DoS-атака — это когда злоумышленник наводняет систему трафиком, чтобы перегрузить и отключить ее. Автоматизированные системы могут быть особенно уязвимы для этих типов атак, поскольку они в значительной степени зависят от сетевого подключения и могут быстро перегружаться.
+
+Утечки данных: Автоматизированные системы часто хранят большие объемы конфиденциальных данных. Если система скомпрометирована, эти данные могут быть украдены, что нанесет значительный ущерб отдельным лицам и организации. Утечки данных могут быть вызваны слабыми паролями, незащищенными сетевыми подключениями и устаревшим программным обеспечением.
+
+Чтобы смягчить эти угрозы безопасности, важно внедрить строгие методы обеспечения безопасности, такие как использование надежных паролей, регулярное обновление программного обеспечения, ограничение доступа к конфиденциальным данным и мониторинг сетевого трафика на предмет подозрительной активности. Кроме того, регулярные оценки и тестирование безопасности могут помочь выявить уязвимости в системе и устранить их до того, как они могут быть использованы.
+
+**Источники и объекты воздействия угроз безопасности информации.**
+
+Источники и объекты воздействия угроз информационной безопасности можно разделить на различные типы. Вот некоторые из наиболее распространенных источников и объектов воздействия угроз информационной безопасности:
+
+Человеческие ошибки: Самым большим источником подверженности угрозам информационной безопасности являются человеческие ошибки. Это включает в себя такие действия, как использование слабых паролей, становление жертвой фишинговых атак и непреднамеренная загрузка вредоносного ПО.
+
+Вредоносные программы и вирусы: Вредоносные программы и вирусы — это вредоносные программы, которые могут заражать компьютеры и сети, вызывая кражу данных, сбои системы и другие повреждения.
+
+Социальная инженерия: Атаки социальной инженерии — это психологические уловки, используемые злоумышленниками для манипулирования людьми с целью разглашения конфиденциальной информации. Эти атаки включают фишинг, целевой фишинг, предлог и травлю.
+
+Внутренние угрозы: Внутренние угрозы — это сотрудники, подрядчики или поставщики, которые намеренно или непреднамеренно подвергают информацию риску. Это может включать в себя обмен конфиденциальной информацией с неавторизованными лицами, злоупотребление привилегиями доступа или случайную утечку информации.
+
+Физические угрозы: Физические угрозы включают стихийные бедствия, кражи и вандализм, которые могут повредить оборудование и поставить под угрозу безопасность данных.
+
+Устройства Интернета вещей: Устройства Интернета вещей (IoT) уязвимы для кибератак, поскольку они часто развертываются с паролями по умолчанию или слабыми паролями, устаревшим программным обеспечением и незащищенными протоколами связи.
+
+Сторонние поставщики услуг: Сторонние поставщики услуг, такие как облачные провайдеры или поставщики программного обеспечения как услуги, могут представлять угрозу безопасности в сети организации. Эти риски включают утечку данных, атаки на цепочку поставок и несанкционированный доступ к конфиденциальным данным.
+
+Чтобы смягчить эти источники и объекты подверженности угрозам информационной безопасности, организации должны внедрить комплексную структуру информационной безопасности, включающую политики, процедуры и технологии, устраняющие все потенциальные угрозы. Эта структура также должна включать регулярные оценки безопасности, обучение сотрудников и планы реагирования на инциденты для быстрого обнаружения инцидентов безопасности и реагирования на них.
+
+2.**Порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях.**
+
+Установка и ввод в эксплуатацию средств защиты информации в компьютерных сетях является ответственным процессом, требующим тщательного планирования и выполнения. Ниже приведен общий порядок установки и ввода в эксплуатацию средств защиты информации в компьютерных сетях:
+
+* Определите масштаб и цели проекта: определите конкретные инструменты информационной безопасности, которые необходимо установить, и цели, для достижения которых они предназначены.
+
+* Проведите оценку рисков: определите риски и угрозы для сети и содержащихся в ней данных, а также определите соответствующие меры безопасности для снижения этих рисков.
+
+* Определите подходящие инструменты: определите конкретные инструменты информационной безопасности, необходимые для устранения выявленных рисков и угроз.
+
+* Проектирование системы: Разработка детального проекта системы информационной безопасности, включающего аппаратные и программные компоненты, топологию сети и параметры конфигурации.
+
+* Закупите необходимое оборудование: приобретите необходимые аппаратные и программные компоненты и убедитесь, что они соответствуют требованиям дизайна.
+
+* Настройка оборудования: Настройка аппаратных и программных компонентов в соответствии с проектными спецификациями.
+
+* Протестируйте систему: Проведите серию тестов, чтобы убедиться, что система информационной безопасности функционирует должным образом.
+
+* Обучение пользователей: Обеспечьте обучение всех пользователей правильному использованию средств информационной безопасности и убедитесь, что они осведомлены о потенциальных рисках и угрозах.
+
+* Документирование системы: документирование системы информационной безопасности, включая спецификации конструкции, параметры конфигурации и результаты тестирования.
+
+* Обслуживание системы: Разработайте план обслуживания системы информационной безопасности, включая регулярные обновления и исправления, резервное копирование и мониторинг системы.
+
+В целом, установка и ввод в эксплуатацию средств защиты информации в компьютерных сетях является сложным процессом, требующим тщательного планирования, проектирования и выполнения. Следуя четко определенной процедуре, организации могут обеспечить эффективность и надежность своих систем информационной безопасности.
+
+## Билет №22
+
+1.**Критерии классификации угроз**
+
+Угрозы могут быть классифицированы на основе различных критериев, включая источник, характер и серьезность угрозы. Вот некоторые общие критерии классификации угроз:
+
+* Внутренние и внешние: угрозы можно классифицировать как внутренние или внешние в зависимости от их источника. Внутренние угрозы исходят изнутри организации, например от сотрудников, подрядчиков или партнеров. Внешние угрозы исходят из-за пределов организации, такие как хакеры, конкуренты или стихийные бедствия.
+
+* Физические и киберугрозы: угрозы также можно классифицировать как физические или кибернетические. Физические угрозы связаны с материальными объектами, такими как пожар, наводнение или кража, которые могут нанести ущерб имуществу или людям. Киберугрозы, с другой стороны, связаны с использованием технологий для нанесения вреда компьютерным системам, сетям или данным.
+
+* Природные и антропогенные: угрозы могут быть классифицированы как природные или антропогенные в зависимости от их происхождения. К природным угрозам относятся такие события, как землетрясения, ураганы или лесные пожары. Антропогенные угрозы включают терроризм, войну или промышленные аварии.
+
+* Активные и пассивные: угрозы также могут быть классифицированы как активные или пассивные в зависимости от их характера. Активные угрозы включают в себя преднамеренные действия, такие как взлом или саботаж, которые направлены на причинение вреда. Пассивные угрозы, такие как уязвимости программного обеспечения или утечки данных, часто являются непреднамеренными, но все же могут причинить вред.
+
+* Известные и неизвестные: угрозы могут быть классифицированы как известные или неизвестные в зависимости от их знакомства. Известные угрозы — это те, которые уже идентифицированы и задокументированы, в то время как неизвестные угрозы — это те, которые еще предстоит обнаружить или понять.
+
+Эти критерии могут быть использованы, чтобы помочь организациям понять характер и серьезность угроз и разработать соответствующие стратегии для их смягчения.
+
+**Методы оценки опасности угроз.**
+
+Оценка опасности угроз является важным шагом в управлении рисками и разработке эффективных стратегий безопасности. Вот несколько распространенных методов оценки опасности угроз:
+
+* Оценка риска: Оценка риска - это систематический процесс выявления, анализа и оценки рисков для определения их вероятности и воздействия. Это включает в себя выявление потенциальных угроз, уязвимостей и последствий, а также присвоение оценки риска на основе вероятности и воздействия каждой угрозы.
+
+* Моделирование угроз: Моделирование угроз — это структурированный подход к выявлению и оценке потенциальных угроз для системы или организации. Это включает в себя идентификацию активов, потенциальных злоумышленников, векторов атак и потенциальных воздействий для определения наиболее значительных угроз.
+
+* Оценка уязвимости: Оценка уязвимости включает в себя выявление и оценку уязвимостей в системах или приложениях, которые могут быть использованы злоумышленниками. Это включает в себя использование таких инструментов, как сканеры уязвимостей, тестирование на проникновение и проверка кода для выявления слабых мест, которые могут быть использованы.
+
+* Сценарный анализ: Сценарный анализ включает в себя разработку гипотетических сценариев, основанных на потенциальных угрозах, и оценку их потенциального воздействия. Это включает в себя рассмотрение таких факторов, как вероятность угрозы, потенциальное воздействие на критически важные системы или операции, а также эффективность существующих мер безопасности.
+
+* Красная команда: Красная команда включает в себя моделирование атак злоумышленника для выявления уязвимостей и проверки эффективности мер безопасности. Это включает в себя использование специализированных команд с продвинутыми хакерскими навыками для проверки безопасности систем и выявления слабых мест, которые могут быть использованы злоумышленниками.
+
+Эти методы могут использоваться вместе или по отдельности для оценки опасности угроз и разработки эффективных стратегий безопасности для их смягчения. Конкретный используемый метод будет зависеть от потребностей организации, ресурсов и характера оцениваемой угрозы.
+
+2.** Основные эксплуатационные документы защищенных автоматизированных систем.**
+
+Защищенные автоматизированные системы обычно имеют несколько эксплуатационных документов, которые имеют решающее значение для их правильной эксплуатации и обслуживания. К таким документам относятся:
+
+* Политика безопасности: В этом документе изложены общие требования безопасности и цели организации, а также приведены рекомендации по использованию и эксплуатации защищенной автоматизированной системы. Обычно он включает информацию об управлении доступом, защите данных, реагировании на инциденты и аудите безопасности.
+
+* План безопасности: В этом документе содержится подробная информация о конкретных мерах безопасности, которые реализуются в защищенной автоматизированной системе. Обычно он включает сведения о конфигурациях оборудования и программного обеспечения, топологии сети, политиках управления доступом и мониторинге системы.
+
+* Архитектура системы: В этом документе представлен обзор аппаратных и программных компонентов защищаемой автоматизированной системы, включая их взаимосвязи и интерфейсы. Это очень важно для понимания того, как работает система, и для устранения проблем, которые могут возникнуть.
+
+* План управления конфигурацией системы: В этом документе описываются процедуры управления изменениями в конфигурациях аппаратного и программного обеспечения системы. Обычно он включает информацию о процессах управления изменениями, управлении версиями и процедурах тестирования.
+
+* План реагирования на инциденты: в этом документе описываются процедуры реагирования на инциденты безопасности, такие как утечка данных или сбои системы. Обычно он включает информацию о выявлении инцидентов, отчетности, расследовании и разрешении.
+
+* План обучения: В этом документе изложены процедуры обучения пользователей правильному использованию и эксплуатации защищенной автоматизированной системы. Обычно он включает информацию о требованиях к обучению, учебных материалах и расписаниях обучения.
+
+В целом, эти эксплуатационные документы имеют решающее значение для эффективной эксплуатации и обслуживания защищенной автоматизированной системы. Они предоставляют рекомендации и указания по требованиям безопасности, конфигурации и эксплуатации системы, а также помогают обеспечить безопасное и эффективное использование и обслуживание системы.
+
+## Билет №23
+
+1. **Банк данных угроз безопасности информации**
+
+Банк данных угроз информационной безопасности — это хранилище информации о различных типах киберугроз и уязвимостей, которые могут повлиять на безопасность информационных систем организации. Обычно он включает в себя следующие типы информации:
+
+Известные уязвимости: сведения об известных уязвимостях программного или аппаратного обеспечения, которые могут быть использованы злоумышленниками для получения несанкционированного доступа к системам.
+
+Вредоносное ПО: информация о различных типах вредоносных программ, таких как вирусы, трояны и программы-вымогатели, и их характеристиках.
+
+Социальная инженерия: сведения о различных методах социальной инженерии, таких как фишинг и предлог, которые злоумышленники используют, чтобы обманом заставить пользователей разглашать конфиденциальную информацию или выполнять действия, ставящие под угрозу безопасность системы.
+
+Несанкционированный доступ: информация о различных способах получения злоумышленниками несанкционированного доступа к системам, таких как использование слабых паролей, использование украденных учетных данных или обход механизмов аутентификации.
+
+Отказ в обслуживании: информация о различных типах атак типа типа «отказ в обслуживании», которые могут перегрузить систему и помешать законным пользователям получить к ней доступ.
+
+Внутренние угрозы: информация о различных типах внутренних угроз, таких как сотрудники, которые намеренно или непреднамеренно раскрывают конфиденциальную информацию или участвуют в злонамеренных действиях.
+
+Продвинутые постоянные угрозы (APT): информация о сложных целенаправленных атаках, которые часто осуществляются спонсируемыми государством субъектами или преступными организациями.
+
+Банк данных угроз информационной безопасности обычно используется специалистами по информационной безопасности для выявления и устранения потенциальных уязвимостей в информационных системах своей организации. Важно поддерживать банк данных в актуальном состоянии с последней информацией о возникающих угрозах и уязвимостях, чтобы можно было своевременно принять соответствующие меры безопасности.
+
+Банк данных угроз информационной безопасности в Российской Федерации является хранилищем информации о киберугрозах и уязвимостях, которые конкретно затрагивают организации, работающие на территории страны. Он поддерживается Федеральной службой по техническому и экспортному контролю (ФСТЭК), которая отвечает за обеспечение безопасности информационной инфраструктуры России.
+
+Банк данных собирает и анализирует информацию из различных источников, включая отчеты об инцидентах, оценки безопасности и сканирование уязвимостей. Он классифицирует угрозы в зависимости от их серьезности и предоставляет рекомендации по смягчению последствий каждого типа угроз.
+
+Типы угроз, включенных в Банк данных угроз информационной безопасности в Российской Федерации, аналогичны угрозам, встречающимся в других странах, но могут также включать угрозы, характерные для политического и социального климата России. Вот некоторые примеры угроз, которые могут быть включены в банк данных:
+
+Кибератаки со стороны иностранных правительств или организаций, стремящихся нарушить работу российской инфраструктуры или украсть конфиденциальную информацию.
+
+Атаки вредоносного ПО и программ-вымогателей, нацеленные на российские предприятия и государственные учреждения.
+
+Инсайдерские угрозы, в том числе сотрудники, которые намеренно или непреднамеренно допускают утечку конфиденциальной информации или участвуют в злонамеренных действиях.
+
+Атаки социальной инженерии, такие как фишинг, направлены на российские компании и частных лиц.
+
+Продвинутые постоянные угрозы (APT), нацеленные на российские организации, часто связанные с субъектами национальных государств.
+
+2. **Акт ввода в эксплуатацию на автоматизированную систему.**
+
+Акт ввода автоматизированной системы в эксплуатацию является формальным процессом, который знаменует собой заключительный этап проекта АИС (автоматизированной информационной системы). Целью процесса ввода в эксплуатацию является обеспечение того, чтобы система была полностью работоспособной, отвечала всем требованиям заинтересованных сторон и была готова к запуску в производство.
+
+Акт ввода в эксплуатацию обычно включает в себя ряд шагов, которые включают в себя:
+
+* Тестирование системы: Все компоненты системы тестируются, чтобы убедиться, что они функционируют правильно и соответствуют требованиям к производительности системы.
+
+* Интеграционное тестирование: отдельные компоненты тестируются как интегрированная система, чтобы обеспечить их бесперебойную совместную работу.
+
+* Приемочное тестирование: Система тестируется заинтересованными сторонами, чтобы убедиться, что она соответствует всем их требованиям.
+
+* Обучение пользователей: Пользователи обучаются тому, как использовать систему, включая любые новые функции или функции, которые были добавлены.
+
+* Документация: Вся документация, относящаяся к системе, такая как руководства пользователя и технические спецификации, обновляется и дорабатывается.
+
+* Подписание: После того, как все описанные выше шаги будут выполнены, заинтересованные стороны подписывают систему, указывая на свое согласие на ее использование в рабочей среде.
+
+Акт ввода в эксплуатацию является критически важным процессом при разработке автоматизированной системы, поскольку он гарантирует, что система полностью функциональна и готова к использованию. Важно, чтобы процесс ввода в эксплуатацию выполнялся тщательно и строго, чтобы свести к минимуму риск ошибок и сбоев в производственной среде.
+
+## Билет №24
+
+**Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.**
+
+Автоматизированные системы уязвимы для различных угроз безопасности, включая несанкционированный доступ, утечку данных и кибератаки. Для защиты конфиденциальной информации и обеспечения целостности и доступности автоматизированных систем организации могут внедрять различные меры, в том числе:
+
+* Организационные меры: К ним относятся политики, процедуры и протоколы, регулирующие использование, хранение и передачу информации в автоматизированных системах. Примерами организационных мер являются политики управления доступом, политики хранения данных и планы реагирования на инциденты.
+
+* Правовые меры: К ним относятся нормативно-правовая база, регулирующая сбор, использование и защиту конфиденциальной информации. Примеры правовых мер включают законы о конфиденциальности, правила защиты данных и отраслевые стандарты.
+
+* Аппаратные и программные меры: К ним относятся физические и технические средства контроля, которые защищают аппаратные и программные компоненты автоматизированных систем. Примерами аппаратных и программных мер являются брандмауэры, системы обнаружения вторжений, антивирусное программное обеспечение и технологии шифрования.
+
+* Криптографические меры: К ним относятся криптографические методы, которые защищают данные от несанкционированного доступа или изменения. Примерами криптографических мер являются цифровые подписи, шифрование и хеш-функции.
+
+* Технические меры: К ним относятся технические средства контроля, которые защищают целостность и доступность автоматизированных систем. Примеры технических мер включают протоколы сетевой безопасности, процедуры резервного копирования и восстановления, а также инструменты мониторинга системы.
+
+Эффективная защита информации в автоматизированных системах требует сочетания этих мер, адаптированных к конкретным потребностям и рискам организации. Важно, чтобы организации постоянно оценивали и обновляли свои меры защиты информации для устранения новых и возникающих угроз автоматизированным системам.
+
+2. Технический паспорт на защищаемую автоматизированную систему.
+
+Технический паспорт защищенной автоматизированной системы — это документ, содержащий подробную информацию о технических характеристиках, характеристиках и возможностях системы. Техническое описание служит справочным документом для системных администраторов, инженеров и других заинтересованных сторон, участвующих в разработке, установке и обслуживании системы.
+
+Технический паспорт защищенной автоматизированной системы обычно содержит следующую информацию:
+
+* Обзор системы: краткое описание назначения, функций и возможностей системы.
+
+* Требования к аппаратному и программному обеспечению: Подробная информация об аппаратных и программных компонентах, необходимых для работы системы, включая минимальные и рекомендуемые спецификации.
+
+* Архитектура системы: подробное описание архитектуры системы, включая компоненты и их взаимосвязи.
+
+* Функции безопасности: описание функций безопасности системы, включая механизмы контроля доступа, шифрование данных и обнаружение вторжений.
+
+* Показатели производительности: сведения о показателях производительности системы, таких как скорость обработки, использование памяти и пропускная способность сети.
+
+* Обслуживание и поддержка: информация о требованиях к обслуживанию системы, включая рекомендуемые задачи обслуживания и варианты поддержки.
+
+* Соответствие и сертификация: информация о соответствии системы соответствующим стандартам и сертификатам, таким как ISO 27001 или NIST.
+
+Технический паспорт защищенной автоматизированной системы является важным документом, который гарантирует, что все заинтересованные стороны имеют четкое представление о технических характеристиках и возможностях системы. Эта информация необходима для правильной установки, настройки и обслуживания системы, а также помогает обеспечить надежную и безопасную работу системы.
+
+## Билет №25
+
+1.**Идентификация и аутентификация субъектов доступа и объектов доступа.**
+
+**Аутентификация субъектов доступа и объектов доступа** является важнейшим аспектом систем контроля доступа, который гарантирует, что только уполномоченные субъекты могут получить доступ к определенным ресурсам или информации. Проверка подлинности субъекта доступа включает в себя проверку заявленного удостоверения сущности, которая пытается получить доступ к ресурсу или информации. Проверка подлинности объекта доступа включает в себя проверку подлинности самого ресурса или информации.
+
+Аутентификация субъекта доступа:
+* Проверка подлинности субъекта доступа обычно включает использование учетных данных, таких как имена пользователей и пароли, биометрическую проверку подлинности или многофакторную проверку подлинности.
+
+* Аутентификация по паролю: Аутентификация по паролю является распространенным методом аутентификации субъектов доступа. Пользователи должны предоставить имя пользователя и пароль для доступа к ресурсу или системе. Затем система контроля доступа сверяет учетные данные с сохраненной базой данных имен пользователей и паролей.
+
+* Биометрическая аутентификация: Биометрическая аутентификация включает в себя использование уникальных физических характеристик, таких как отпечатки пальцев, распознавание лиц или сканирование радужной оболочки глаза, для проверки личности субъекта доступа. Биометрическая аутентификация, как правило, более безопасна, чем аутентификация по паролю, поскольку гораздо сложнее дублировать или красть биометрические данные.
+
+Многофакторная проверка подлинности: Многофакторная проверка подлинности объединяет два или более методов проверки подлинности для проверки подлинности субъекта доступа. Например, пользователю может потребоваться ввести пароль и отсканировать отпечаток пальца, чтобы получить доступ к системе или ресурсу.
+
+Проверка подлинности объекта доступа:
+Проверка подлинности объекта доступа включает в себя проверку подлинности самого ресурса или информации, чтобы убедиться, что они не были подделаны или изменены.
+
+* Цифровые подписи: Цифровые подписи обычно используются для аутентификации объектов доступа, таких как программное обеспечение или электронные документы. Цифровая подпись — это математическая схема проверки подлинности цифровых сообщений или документов.
+
+* Инфраструктура открытых ключей (PKI): PKI — это система, которая использует открытые и закрытые ключи для проверки подлинности объектов доступа. В системе PKI центр сертификации (ЦС) выдает цифровые сертификаты для доступа к объектам. Эти сертификаты содержат открытый ключ, который можно использовать для проверки подлинности объекта доступа.
+
+* Безопасные алгоритмы хеширования (SHA): SHA — это семейство криптографических хеш-функций, используемых для аутентификации цифровой информации. Функции SHA генерируют уникальный вывод фиксированного размера, называемый дайджестом, который представляет входные данные. Сравнивая дайджест исходных данных с дайджестом объекта доступа, можно проверить подлинность объекта доступа.
+
+Таким образом, аутентификация субъектов доступа и объектов доступа является критически важным аспектом систем контроля доступа. Использование нескольких методов аутентификации позволяет значительно повысить безопасность систем контроля доступа и снизить риск несанкционированного доступа.
+
+**Идентификация субъектов доступа и объектов доступа** — это процесс установления их уникальной идентичности в системе контроля доступа. Другими словами, это процесс определения того, кто или что пытается получить доступ к определенному ресурсу или системе. Идентификация является важным шагом в управлении доступом, поскольку она позволяет системе контроля доступа определить соответствующий уровень доступа, который должен быть предоставлен.
+
+Идентификация субъектов доступа:
+Идентификация субъектов доступа может осуществляться с помощью различных средств, в том числе:
+
+* Имя пользователя и пароль: Одним из наиболее распространенных методов идентификации субъектов доступа является использование имени пользователя и пароля. Когда пользователь входит в систему или ресурс, он должен предоставить имя пользователя и пароль, связанные с его учетной записью.
+
+* Смарт-карты: Смарт-карты являются еще одним средством идентификации субъектов доступа. Смарт-карты содержат встроенный микрочип, в котором хранится информация о личности пользователя. Система контроля доступа считывает информацию на карте, чтобы определить личность пользователя.
+
+* Биометрическая идентификация: Биометрическая идентификация включает в себя использование уникальных физических или поведенческих характеристик для идентификации субъекта доступа. Методы биометрической идентификации могут включать сканирование отпечатков пальцев, распознавание лиц, распознавание голоса или сканирование радужной оболочки глаза.
+
+Идентификация объектов доступа:
+Идентификация объектов доступа — это процесс присвоения уникального идентификатора каждому ресурсу или информации, защищаемой системой контроля доступа. Некоторые распространенные методы идентификации объектов доступа включают в себя:
+
+* Имена файлов или ресурсов: имена файлов или ресурсов могут служить уникальными идентификаторами для этих объектов. Системы контроля доступа могут быть настроены таким образом, чтобы ограничивать доступ к определенным файлам или ресурсам на основе их имен.
+
+* IP-адреса: В сетевой безопасности IP-адреса можно использовать для идентификации объектов доступа, таких как серверы или сетевые устройства. Системы контроля доступа могут быть сконфигурированы таким образом, чтобы ограничить доступ к определенным IP-адресам или диапазонам IP-адресов.
+
+* Сертификаты безопасности: Цифровые сертификаты безопасности могут использоваться для идентификации объектов доступа, таких как программное обеспечение или электронные документы. Эти сертификаты содержат сведения, идентифицирующие источник объекта, и могут использоваться для проверки его подлинности.
+
+Таким образом, идентификация является важным процессом в системах контроля доступа, который позволяет системе определить соответствующий уровень доступа, предоставляемый субъектам и объектам доступа. Для идентификации субъектов доступа и объектов доступа могут использоваться различные методы, и выбор метода будет зависеть от конкретных потребностей системы и требуемого уровня безопасности.
+
+2.**Разработка и ведение эксплуатационной документации защищенных автоматизированных систем.**
+
+Разработка и ведение эксплуатационной документации является важным аспектом обеспечения безопасности защищенных автоматизированных систем. Эксплуатационная документация включает в себя комплект документов, которые описывают функционирование системы и предоставляют инструкции по ее эксплуатации и обслуживанию. Ниже приведены этапы разработки и сопровождения эксплуатационной документации защищенной автоматизированной системы:
+
+* Определите требования: Первым шагом является определение требований к эксплуатации и техническому обслуживанию защищенной автоматизированной системы. Это включает в себя определение процедур и политики, которые должны соблюдаться для обеспечения надлежащего функционирования системы.
+
+* Разработка плана документации: На основе выявленных требований должен быть создан план разработки эксплуатационной документации. Этот план должен включать в себя список документов, которые необходимо разработать, их назначение и предполагаемые сроки завершения.
+
+* Разработка документов: После создания плана можно разрабатывать документы. Эти документы могут включать руководства пользователя, руководства системного администратора, руководства по настройке, процедуры эксплуатации и обслуживания системы и другие соответствующие документы.
+
+* Рассмотрение и утверждение: Все документы должны быть проверены профильными экспертами, в том числе персоналом по информационной безопасности, чтобы убедиться, что они точны и полны. После того, как документы были рассмотрены, они должны быть одобрены соответствующими органами.
+
+* Реализация: После утверждения документов они должны быть реализованы. Это включает в себя распространение документов среди соответствующего персонала и обучение их использованию.
+
+* Техническое обслуживание: По мере развития защищенной автоматизированной системы эксплуатационная документация должна обновляться с учетом любых изменений. Это включает в себя регулярный обзор и обновление документов для обеспечения их точности и актуальности.
+
+В целом, разработка и ведение эксплуатационной документации имеет важное значение для обеспечения надлежащего функционирования защищенной автоматизированной системы и минимизации риска возникновения инцидентов безопасности.

+ 247 - 0
plagiat_1.v2.py

@@ -0,0 +1,247 @@
+import os
+from difflib import SequenceMatcher
+from tqdm import tqdm
+import datetime
+import requests
+
+# download stopwords corpus, you need to run it once
+import nltk
+#nltk.download("stopwords")
+from nltk.corpus import stopwords
+import pymorphy3
+from string import punctuation
+
+
+# ------------------------------- НАСТРОЙКИ ------------
+# директория файла (на уровень выше, для структуры репозиториев 2 сем. 2022-23)
+BASE_DIR = os.path.abspath(os.path.dirname(os.path.dirname(__file__)))
+# проверяемая директория
+LECTION_DIR = os.path.join("EASvZI", "Лекции")
+
+# ссылка для проверки
+url = "http://213.155.192.79:3001/u20-24zurov/EASvZI/raw/c3265c710cc842b0c2c670a84a0b6a435d708e5e/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/1.4.120_%d0%9f%d1%80%d0%b0%d0%b2%d0%be%d0%b2%d1%8b%d0%b5_%d0%bc%d0%b5%d1%80%d1%8b_%d0%97%d0%98_%d0%b2_%d0%90%d0%a1/Zurov.md"
+
+# ------------------------------- / НАСТРОЙКИ ------------
+
+
+
+
+
+
+
+
+
+
+
+
+
+#Create lemmatizer and stopwords list
+morph = pymorphy3.MorphAnalyzer()
+russian_stopwords = stopwords.words("russian")
+
+#Preprocess function
+def preprocess_text(text):
+    translator = str.maketrans(punctuation, ' '*len(punctuation))
+    words = text.translate(translator)
+    words = words.lower().split()
+    
+    # очистка от прилегающего к слову мусора (слово, "или так")
+    clear_words = []
+    for word in words:
+        clear_word = ""
+        for s in word:
+            if not s in punctuation:
+                clear_word = clear_word + s
+        clear_words.append(clear_word)
+    tokens = []
+    tokens = [morph.parse(token)[0].normal_form for token in clear_words if token not in russian_stopwords\
+            and token != " " \
+            and token.strip() not in punctuation \
+            ]
+
+    text = " ".join(tokens)    
+    return tokens, text
+
+
+
+
+
+
+print()
+
+now = datetime.datetime.now().strftime('%d-%m-%Y %H:%M')
+out_str = f"Время проверки: {now} \n"
+# print(out_str)
+
+response = requests.get(url)
+post_html = response.text
+
+post_list = post_html.split("\n")
+
+# проверяем правильность оформления 1й строки
+header_exist = True
+line_1 = post_list[0].strip()
+line_1 = line_1.replace(chr(65279), "")
+if (line_1[0:2]) != "# ":
+    print(f"Заголовок статьи не найден: '{line_1[0:1]} {line_1[1:2]}' вместо '# '")
+    print(f"{ord(line_1[0:1])} {ord(line_1[1:2])} вместо {ord('#')} {ord(' ')}")
+    header_exist = False
+
+# наличие вопросов и списка литературы
+quest_exist = False
+source_exist = False
+for post_line in post_list:
+    if (post_line[0:2] == "##"):
+        if ("Вопросы" in post_line):
+            quest_exist = True
+        if ("Список" in post_line) and ("литературы" in post_line):
+            source_exist = True
+if not (quest_exist):
+    print("Вопросы не найдены")
+if not (source_exist):
+    print("Список литературы не найден")
+
+
+header_text = line_1.replace("# ", "")
+header_text = header_text.replace(".", "")
+header_text = header_text.strip()
+
+# ищем другие лекции по этой теме
+readme_path = os.path.join(BASE_DIR, LECTION_DIR, "README.md")
+try:
+    with open(readme_path, encoding="utf-8") as f:
+        readme_html = f.read()
+except:
+    with open(readme_path, encoding="cp1251") as f:
+        readme_html = f.read()
+
+
+"""
+█    █    █████    ███████
+█    █   ██   ██   ██    ██
+ █  █    ███████   ███████
+ █  █    ██   ██   ██  ██
+  ██     ██   ██   ██    ██
+"""
+
+
+
+lection_exist = False
+variants_exist = False
+in_lections = False # начало поиска вариантов
+readme_list = readme_html.split("\n")
+for readme_str in readme_list:
+    readme_str = readme_str.strip()
+    readme_str_list = readme_str.split(" ")
+    lection_number = readme_str_list[0]
+    readme_str_list.pop(0)
+    name_str = " ".join(readme_str_list)
+    name_str = name_str.replace(".", "")
+    name_str = name_str.strip()
+
+    if len(name_str)>0:
+        """
+        print(lection_number)
+        print(name_str)
+        print(header_text)
+        print(f"{ord(name_str[0:1])} {ord(name_str[1:2])} {ord(name_str[2:3])} вместо {ord(header_text[0:1])} {ord(header_text[1:2])} {ord(header_text[2:3])}")
+        print(fuzz.partial_ratio(name_str, header_text))
+        print()
+        """
+        if (str(name_str).lower() == str(header_text).lower()):
+            print("Лекция найдена в readme")
+            lection_exist = True
+            in_lections = True
+
+            post_tokens, post_uniq_text = preprocess_text(post_html)
+            print(f"количество уникальных слов: {len(set(post_tokens))}")
+            print()
+
+
+
+    # ищем конец списка вариантов лекций (пустая строка)
+    if lection_exist:
+        if (readme_str == ""):
+            in_lections = False
+
+    # следующие после названия лекции строки
+    if in_lections and (str(name_str).lower() != str(header_text).lower()):
+        variants_exist = True
+        variant_name, t = readme_str.split("]")
+        variant_name = variant_name.strip("[")
+        print(f"проверяю {variant_name}")
+        t, variant_uri = readme_str.split("(")
+        variant_uri = variant_uri.replace("),", "")
+        variant_uri = variant_uri.replace(")", "")
+        variant_uri = variant_uri.strip()
+        
+        variant_path = os.path.join(BASE_DIR, LECTION_DIR, variant_uri)
+        try:
+            with open(variant_path, encoding="utf-8") as f:
+                variant_html = f.read()
+        except:
+            with open(variant_path, encoding="cp1251") as f:
+                variant_html = f.read()
+
+        variant_tokens, variant_uniq_text = preprocess_text(variant_html)
+        print(f"количество уникальных слов варианта: {len(set(variant_tokens))}")
+
+        # пересечение множеств 
+        min_tokens_len = min([len(set(post_tokens)), len(set(variant_tokens))])
+        c = list(set(post_tokens) & set(variant_tokens))
+        ratio = (1 - (len(c) / min_tokens_len)) * 100
+        print(f"количество совпадающих слов: {len(c)} / {ratio:.2f}%")
+        print()
+
+if not(lection_exist):
+    print("Лекция не найдена в readme")
+if not(variants_exist):
+    print("Вариантов не найдено")
+
+
+exit()
+files_paths = []
+dirs = os.listdir(BASE_DIR)
+for dir in dirs:
+    dir_path = os.path.join(BASE_DIR, dir)
+    if os.path.isdir(dir_path) and (dir != "__pycache__"):
+        files = os.listdir(dir_path)
+        for file in files:
+            file_path = os.path.join(BASE_DIR, dir, file)
+            filename, fileext = os.path.splitext(file)
+
+            if os.path.isfile(file_path) and (fileext=='.md'):
+                files_paths.append(file_path)
+
+out_str = ""
+max_ratio = 0
+max_ratio_file = ""
+for file_1 in tqdm(files_paths):
+    small_filename_1 = str(file_1).replace(BASE_DIR, "").strip("\\")
+    try:
+        with open(file_1, encoding="utf-8") as f_1:
+            str1 = f_1.read()
+    except:
+        with open(file_1, encoding="cp1251") as f_1:
+            str1 = f_1.read()
+            f_1.close()
+        with open(file_1, 'w', encoding="utf-8") as f_1:
+            f_1.write(str1)
+            f_1.close()
+                    
+
+
+    ratio = int(SequenceMatcher(None, str1.lower(), post_html.lower()).ratio() * 100)
+    if (ratio > 70):
+        out_str += f"{small_filename_1}\n"
+        out_str += f"ratio = {ratio}\n"
+    if (ratio > max_ratio):
+        max_ratio = ratio
+        max_ratio_file = small_filename_1
+
+print(out_str)
+print()
+print(f"max ratio: {max_ratio}%")
+print(f"max ratio file: {max_ratio_file}")
+print("success")
+

+ 94 - 0
Лекции/2.4.200_Основные_способы_НСД/Kuleshov.md

@@ -0,0 +1,94 @@
+# Основные способы НСД.
+
+Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
+
+Несанкционированный доступ к информации (НСД) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
+
+# Причины несанкционированного доступа
+
+Причины возникновения несанкционированного доступа могут быть следующими:
+
+- Неверно настроена система контроля доступа к определённым базам данных.
+- Фактическую ответственность несёт администратор или другое занимающееся соответствующим вопросом лицо.
+- Наблюдаются пробелы в организации защиты различных средств авторизации. Это могут быть легко угадываемые пароли, автоматическое сохранение данных, используемых для авторизации в конкретной системе, сохранение логина и прочих сведений в общедоступном месте и т.д. - Используется устаревшее программное обеспечение, появляются ошибки или конфликты ПО. Проблема решается своевременным обновлением, установкой исключительно лицензионных версий программ, выполнением стандартных правил компьютерной безопасности, обращением к профильным специалистам.
+- Происходит злоупотребление доверием и (или) служебными полномочиями.
+- Применяются трояны, клавиатурные шпионы и другие подобные средства, схожие с кибершпионажем.
+- Прослушиваются и перехватываются разными способами каналы связи.
+
+# Способы несанкционированного доступа
+
+- Взлом информационных ресурсов (корпоративных сетей, веб-сайтов, облачных сервисов, отдельных компьютеров и мобильных устройств). - Перехват сообщений. Подразумеваются любые отправленные послания, включая электронную почту, мессенджеры, SMS и прочее.
+- Сбор данных. Может производиться законными способами, но преследовать противоправную цель.
+- Шантаж, вымогательство, дача взятки.
+- Похищение информации.
+
+
+![](nds11.jpg)
+
+# Какие способы несанкционированного доступа существуют?
+
+- препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
+- управление, или оказание воздействия на элементы защищаемой системы;
+- маскировка, или преобразование данных, обычно – криптографическими способами;
+
+# Методы и способы защиты информации
+
+Методами и способами защиты информации от несанкционированного доступа являются:
+
+- реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;
+
+- разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;
+
+- регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;
+
+- учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;
+
+- размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;
+
+- организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;
+
+
+# Как подразделяются методы защиты информации?
+
+Поэтому существует четыре вида технических средств защиты информации: 
+
+- физические
+
+- аппаратные
+
+- программные
+
+- криптографические
+
+![](nds.jpg)
+
+# Какие существуют программы и способы защиты информации?
+
+Программные средства защиты информации делятся на типы так:
+
+- Контроль доступа
+
+- Анти-кейлоггеры
+
+- Анти-шпионы (anti-spyware)
+
+- Анти-эксплуататоры (anti-subversion)
+
+- Анти-модификаторы (anti-tampering)
+
+- Антивирусы
+
+- Шифрование
+
+- Брандмауэры (firewall)
+
+###<h1 align="center">Список литературы</h1>
+
+https://www.anti-malware.ru/threats/unauthorized-access
+
+https://rus.safensoft.com/security.phtml?c=882
+
+https://ru.wikipedia.org/wiki/%D0%9D%D0%B5%D1%81%D0%B0%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF
+
+https://scienceforum.ru/2016/article/2016024617
+

BIN
Лекции/2.4.200_Основные_способы_НСД/nds.jpg


BIN
Лекции/2.4.200_Основные_способы_НСД/nds11.jpg


+ 2 - 0
Лекции/README.md

@@ -118,6 +118,7 @@
 [Александров](П1.3.300_Построение_модели_угроз/Alexandrov.md), 
 [Абрамян](П1.3.300_Построение_модели_угроз/Abramyan.md), 
 [Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin.md),
+[Гончаров Р.](П1.3.300_Построение_модели_угроз/Гончаров.md),
 
 
 ### Тема 1.4. Основные меры защиты информации в автоматизированных системах
@@ -257,6 +258,7 @@
 **Красные**  
 2.4.200 Основные способы НСД.  
 [Теслин И.](2.4.200_Основные_способы_НСД/OCNCDTeslin.md),  
+[Кулешов](2.4.200_Основные_способы_НСД/Kuleshov.md), 
 
 2.4.210 Использование программных средств для НСД   
 [Короба К.](2.4.210_Использование_программных_средств_для_НСД/Короба.md), 

+ 44 - 0
Лекции/П1.3.300_Построение_модели_угроз/Гончаров.md

@@ -0,0 +1,44 @@
+# Построение модели угроз.
+
+# Что такое модель угроз
+
+Модель угроз (безопасности информации) — это физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
+Угроза безопасности информации — это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
+
+Законодательство, в частности Федеральный закон №152 и 17 приказ, предъявляют требования по защите к обширному перечню информационных систем, одно из них – определение вероятных угроз.
+
+Соответственно, модель угроз — это документ, назначение которого— определить угрозы, актуальные для конкретной системы. Только по факту наличия у организации подобного документа законодательные требования по моделированию будут выполнены.
+
+# Процесс разработки модели угроз
+
+Содержимое модели угроз полностью описано новой методикой оценки ФСТЭК, выпущенной 5 февраля 2021, она пришла на смену полностью устаревшей базовой модели угроз 2008 года. Новая методика диктует следующие требования к содержанию модели:
+
+-определить все последствия, которые могут возникнуть в случае использования угроз (ущерб рядовым гражданам или компаниям, ущерб государству);
+-определить все возможные объекты для атак, перечислить функционирующие в ИС системы и сети, каналы связи;
+-оценить возможности вероятных злоумышленников, иными словами – определить источники атак;
+-оценить способы атак, вероятные для исследуемой системы;
+-оценить возможности по выполнению атак и определить актуальность угроз;
+-оценить вероятные сценарии атак в Ваших сетях.
+
+Это обобщённое наполнение реальной модели угроз, но всё же дословно следовать этому списку не следует. При разработке собственного документа можно и нужно опираться на приложение 3 новой методики ФСТЭК, на его основе можно сразу составить оглавление:
+
+1.Введение.
+2.Описание систем и сетей. Должен включать в себя наименования, классы защищённости, задачи, бизнес-процессы, архитектуру, описание групп пользователей, интерфейсов нормативно-правовую базу функционирования конкретных систем, в общем, исчерпывающую информацию о всех функционирующих системах и сетях.
+3.Возможные последствия. Должен содержать описание видов ущерба, актуальных для владельца ИС, а также негативных последствий, которые повлекут за собой описанный ущерб.
+4.Возможные объекты воздействия. Требуется наличие наименований и назначения компонентов систем и сетей, воздействие на которые может привести к нежелательным последствиям.
+5.Источники. Должен включать категории возможных нарушителей, их характеристику и возможности.
+6.Способы. Здесь необходимо описать способы реализации угроз, которые могут быть использованы возможными нарушителями, а также описать интерфейсы, через которые наиболее вероятные нарушители могут реализовать атаки.
+7.Актуальные угрозы. Финальный список всех возможных угроз, составленный на основе всех предыдущих глав. Также должен включать описание вероятных сценариев реализации и выводы об актуальности угроз. Главы 2–5 методики ФСТЭК дают исчерпывающие рекомендации по разработке каждого элемента модели угроз. Приложения 4–11 дают примеры таблиц, которые должны быть приведены в документе, опираясь на них, вполне возможно создать собственную модель угроз.
+
+# Модель угроз: основные моменты
+
+Подводя итоги: модель угроз — это один из главных элементов всего пакета внутренних документов ИБ, который должен содержать выявление вероятных угроз для Вашей информационной системы. Требования к структуре и содержанию предъявляет новая методика оценки угроз безопасности информации ФСТЭК, она же даёт подробные рекомендации по разработке частной модели угроз.
+
+Источники:
+
+1)https://rtmtech.ru/articles/base-threat-model-fstek/
+
+
+
+
+