Что означает аббревиатура нсд в области защиты информации

Какие виды угроз безопасности информации вы знаете?

Что означает аббревиатура «НСД»?

— незаконная система доступа;

— неразрешенный состав деяний;

— неразрешенный системный доступ.

8. Укажите преднамеренные угрозы компьютерной информации (выберите все ВЕРНЫЕ утверждения):

— НСД с целью кражи данных;

— НСД с целью разрушения или модификации информации;

— отключение или сбой питания;

— повреждение носителей информации.

9. Каналы утечки информации:

— технические каналы утечки информации.

10. Современные средства защиты обеспечивают:

безопасность компьютерных систем;

защиту информации в технических каналах;

системы управления доступом на объект;

— несанкционированный доступ к компьютерным системам;

11. Под защитой информации понимается:

— обеспечение целостности информации;

— недопущение порчи компьютера;

— исключение несанкционированного доступа к ресурсам компьютера и хранящимся в нем программ и данным;

— исключения несанкционированного использования хранящихся в компьютере программ.

12. Защита информации в компьютерах обеспечивается проведением комплекса:

— физических, организационных, технических, аппаратных, программно-аппаратных и программных мер;

— организационных, аппаратных, программно-аппаратных и программных мер;

— физических, программно-аппаратных и программных мер.

13. Что является объектом защиты информации:

— вся информация в компьютере;

— важная для кого-либо информация;

— информация, имеющая ценность для владельца компьютера;

— информация, имеющая ценность для владельца и потенциального нарушителя компьютера

14. Утилизатор жестких дисков относится к мерам защиты:

15. Информационная безопасность – это:

— защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;

— незащищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий;

— защищенность информации от случайной или преднамеренной незаконной системы доступа.

Какие правовые основы обеспечения информационной безопасности вы знаете?

Доктрина информационной безопасности Российской Федерации;

— Концепция национальной безопасности Российской Федерации;

— Закон об информации;

— Закон о безопасности информации в Российской Федерации;

Какие группы технических средств защиты (ТСЗ) информации вы знаете?

— ТСЗ от случайных угроз воздействия на СВТ и информацию;

— ТСЗ от утраты носителей;

— ТСЗ от утечки информации по техническим каналам;

— ТСЗ от воздействия на информационную безопасность;

— ТСЗ от кражи информации по каналам безопасности.

Какие средства информационной безопасности нужно использовать при обработке персональных данных?

— которые прошли сертификацию ФСТЭК России;

— которые прошли сертификацию МВД России.

Какие виды угроз безопасности информации вы знаете?

20. Какие существуют способы атаки на запароленный ресурс (выберите все ВЕРНЫЕ утверждения):

— метод «научного тыка».

21. Пользовательские пароли устанавливаются на (выберите все ВЕРНЫЕ утверждения):

22. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):

— несколько файлов одновременно;

— информацию с экрана.

23. Безвозвратно удалить файл:

— возможно при форматировании носителя;

— возможно при дефрагментации носителя;

— возможно, неоднократно записав в то же место новую информацию.

24. Шифрование информации относится к мерам защиты:

25. Стенографические средства защиты информации – это:

— программа для создания шифрованных логических дисков;

— программы сокрытия информации в звуковых и графических файлах;

— программы многоступенчатого кодирования с использованием двух ключей;

— средство защиты от копирования программных продуктов.

26. Правильный пароль НЕ должен быть (выберите все ВЕРНЫЕ утверждения):

— состоять из обычных слов;

— сложный для запоминания;

— используются аббревиатуры и сокращения;

— используются буквы разного регистра.

27. Правильный пароль должен быть (выберите все ВЕРНЫЕ утверждения):

— состоять из спецзнаков;

— состоять из слов, написанных наоборот;

— состоять из комбинации букв разного регистра;

— состоять из комбинации букв и спецзнаков.

28. Программа FILECRYPT32 может зашифровать (выберите все ВЕРНЫЕ утверждения):

— только текстовый файл;

— только графический файл;

— несколько дробных файлов и папок одновременно;

— информацию с экрана.

29. Скорость атаки на запароленный ресурс зависит (выберите все ВЕРНЫЕ утверждения):

— от быстродействия компьютера;

— от комбинации символов;

— от правильности написания слов в словаре;

— от сложности программы-взломщика.

30. Пользовательские пародии относятся к мерам защиты:

Источник

Защита информации от НСД

16.1. Общая характеристика и классификация мер и средств защиты информации от НСД

Меры по защите информации от НСД можно разделить на группы:

Меры по идентификации и аутентификации субъектов доступа и объектов доступа должны обеспечивать:

Идентификация и аутентификация (подтверждение подлинности) являются первым эшелоном защиты от несанкционированного доступа и необходимо понимать разницу между этими понятиями.

Субъект может аутентифицироваться (подтвердить свою подлинность), предъявив одну из следующих сущностей:

Меры по управлению доступом должны обеспечивать:

Меры по ограничению программной среды должны обеспечивать:

Защита машинных носителей информации должна исключать:

Меры по регистрации событий безопасности должны обеспечивать

Меры по антивирусной защите должны обеспечивать:

Меры по обнаружению (предотвращению) вторжений должны обеспечивать:

Меры по контролю (анализу) защищенности информации должны обеспечивать контроль уровня защищенности информации, содержащейся в информационной системе, путем проведения мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты информации.

Меры по обеспечению целостности информационной системы и информации должны обеспечивать:

Меры по обеспечению доступности информации должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы.

Меры по защите среды виртуализации должны исключать несанкционированный доступ к информации, обрабатываемой в виртуальной инфраструктуре, и к компонентам виртуальной инфраструктуры, а также воздействие на информацию и компоненты, в том числе к средствам управления виртуальной инфраструктурой, монитору виртуальных машин (гипервизору), системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.

Меры по защите информационной системы, ее средств, систем связи и передачи данных должны обеспечивать защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями посредством применения архитектуры информационной системы, проектных решений по ее системе защиты информации, направленных на обеспечение защиты информации.

Стоит отметить, что набор мер в рассмотренных ранее руководящих документах Гостехкомиссии России, существенно уже. В частности, в РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» выделены следующие группы мер:

Так как первое разбиение мер защиты на группы взято из Приказа ФСТЭК России №17, можно отследить тенденцию увеличения количества мер, необходимых для реализации информационной безопасности. Соответственно, расширились требования к функционалу, который должны реализовывать современные средства защиты информации для выполнения требований нормативных документов.

Средства защиты от НСД можно разделить на следующие группы:

Прежде, чем выбирать средства защиты от НСД, необходимо определить перечень мер, которые они должны реализовывать. Перечень мер определяется на основе требований нормативных документов (базовый набор мер) и исходя из модели угроз конкретной ИС.

При этом, несмотря на наличие в Реестре около 1000 сертифицированных СЗИ, большая часть из них была сертифицирована в единичном экземпляре или в составе маленькой партии, и недоступна для приобретения в настоящий момент. Поэтому реальный перечень сертифицированных СЗИ, которые можно использовать на практике, значительно меньше.

Сегодня сертификация СЗИ от НСД по линии ФСТЭК России проводится на соответствие одного или одновременно нескольких документов, основными из которых являются:

В документах СЗИ проранжированы по классам. В каждом документе введена своя шкала защищенности, где первый класс присваивается наиболее защищенным СЗИ, точнее тем, которые проходили испытания по самым жестким условиям, и соответственно, с увеличением порядкового номера класса требования к испытаниям СЗИ смягчаются.

То есть недостаточно выбрать сертифицированное СЗИ, необходимо также правильно определить требуемый класс защищенности. Например, в Приказе ФСТЭК России №21:

«для обеспечения 1 и 2 уровней защищенности персональных данных применяются:

Определившись с формальными признаками СЗИ: доступность на рынке; актуальность сертификата; наличие контроля НДВ (при необходимости); класс защищенности, теперь можно сосредоточиться на его функциональных характеристиках. Чтобы установить соответствие требуемых мер защиты и средства защиты необходимо внимательно изучить документацию на СЗИ, функциональные характеристики, область применения и ограничения.

Следует отметить, что современные сертифицированные операционные системы обладают встроенными средствами защиты, которые позволяют закрывать многие требования регуляторов. В таблице 16.1 приведены требования к ИСПДн 3 уровня защищенности и средства операционной системы Windows 7, которые позволяют их удовлетворить.

Таблица 16.1.

Требования к ИСПДн 3 уровня защищенностиСредства (механизмы), обеспечивающие выполнение требования
1.Идентификация и аутентификация субъектов и объектов доступа.Реализуется с помощью установки соответствующих параметров безопасности механизмов «Идентификации и аутентификации» при настройке операционной системы на сертифицированную конфигурацию для пользователей домена (для сетей ЭВМ) и локальных пользователей (на уровне автономных рабочих мест)..В случае использования других элементов общего программного обеспечения (SQL Server, ExchangeServer и др.) дополнительно используются их встроенные механизмы «Идентификация и аутентификация» и «Защита данных пользователя», а также организационные меры.
2.Управление правами и привилегиями субъектов и объектов доступа.
3.Запуск только разрешенного к использованию в ИС ПО.Настройка системы регистрации и разграничения прав Windows (функция AppLocker Windows 7/2008R2)
4.Исключение несанкционированного доступа к машинным носителям и хранящимся на них ПДн.
5.Сбор, запись, хранение и защита информации о событиях безопасностиИспользование механизмов «Аудит безопасности» и «Защита данных пользователя» Windows. Контролируется с использованием журнала событий ОС и другого ПО Microsoft.
6.Антивирусная защитаИспользование антивируса Microsoft Forefront или антивирусов других производителей
7.Обнаружение (предотвращение) вторженийНастройка «Защитника Windows» и (или) использование сторонник СОВ
8.Контроль (анализ) защищенности информацииПрименение программ Check из состава пакета сертифицированного ПО
9.Обеспечение целостности ИС и информацииВыполняется встроенными средствами ОС, дополнительно контролируется программой «Check».
10.Обеспечение доступности информацииИспользование механизмы архивации и воcстановления Windows
11.Защита среды виртуализацииИспользование виртуализации Hyper-V из состава сертифицированных версий Windows server 2008/2008R2
12.Защита ИС, ее средств, систем связи и передачи данныхРеализуется использованием МЭ Microsoft ISA Server 2006 Standard Edition, сертифицированного по 4-му классу согласно РД МЭ.
13.Выявление инцидентов и реагирование на нихНастройка «Политик расширенный аудит» Windows
14.Управление конфигурацией информационной систем и системы защиты персональных данных (УКФ)Настройка параметров Политик безопасности/Групповых политик безопасности Windows. Применение шаблонов безопасности. Контроль. Аудит и настройка параметров безопасности при помощи программ Check из состава пакета сертифицированного ПО

Безусловно, построить защиту персональных данных только на встроенных средствах операционной системы не получится. Для реализации некоторых требований необходимо покупать узкоспециализированные средства защиты. Тем не менее, использование встроенных средств защиты операционных систем позволяет существенно сэкономить на покупке отдельных СЗИ, обеспечивает полную совместимость и требует меньших ресурсов для администрирования.

Источник

СЗИ НСД

система защиты информации от несанкционированного доступа

СЗИ НСД «Аккорд-АМДЗ»

Смотреть что такое «СЗИ НСД» в других словарях:

Система защиты информации от несанкционированного доступа (СЗИ НСД) System of protection from unauthorized access to information — 35. Система защиты информации от несанкционированного доступа (СЗИ НСД) Комплекс организационных мер и программно технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных… … Словарь-справочник терминов нормативно-технической документации

СЗИ от НСД — система защиты информации от несанкционированного доступа безопасность Источник: http://www.cnews.ru/news/line/index.shtml?2014/05/21/572762 … Словарь сокращений и аббревиатур

ОКБ САПР — О компании Особое Конструкторское Бюро Систем Автоматизированного ПРоектирования – компания разработчик программно аппаратных средств защиты информации (СЗИ) от несанкционированного доступа (НСД), в том числе криптографических, с более чем 20… … Википедия

Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения — Терминология Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения: 29. Администратор защиты Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к… … Словарь-справочник терминов нормативно-технической документации

Защищённая загрузка терминальных клиентов — способность терминальных клиентов безопасно загружать операционную систему. Основным решением безопасной загрузки является проверка целостности и аутентичности файлов операционной системы, которые могут храниться на локальном жёстком диске,… … Википедия

Модель нарушителя — Для улучшения этой статьи желательно?: Связать … Википедия

система — 4.48 система (system): Комбинация взаимодействующих элементов, организованных для достижения одной или нескольких поставленных целей. Примечание 1 Система может рассматриваться как продукт или предоставляемые им услуги. Примечание 2 На практике… … Словарь-справочник терминов нормативно-технической документации

Система защиты информации — комплекс организационных мер и программно технических средств обеспечения безопасности информации в автоматизированных системах. Источник … Словарь-справочник терминов нормативно-технической документации

Dallas Lock — Тип Средство защиты информации Разработчик ООО Конфидент Операционная система Windows Последняя версия Dallas Lock 8.0 K Лицензия … Википедия

Мобильная система Вооружённых Сил — МСВС Разработчик ВНИИНС Семейство ОС Unix like Последняя версия 3.0 r16 14 августа 2008 г. Поддерживаемые платформы Intel, Sparc (Эльбрус 90микро), MIPS (Багет), Эльбрус 3М1, IBM S390 Лицен … Википедия

Источник

Защита информации от НСД

16.1. Общая характеристика и классификация мер и средств защиты информации от НСД

Меры по защите информации от НСД можно разделить на группы:

Меры по идентификации и аутентификации субъектов доступа и объектов доступа должны обеспечивать:

Идентификация и аутентификация (подтверждение подлинности) являются первым эшелоном защиты от несанкционированного доступа и необходимо понимать разницу между этими понятиями.

Субъект может аутентифицироваться (подтвердить свою подлинность), предъявив одну из следующих сущностей:

Меры по управлению доступом должны обеспечивать:

Меры по ограничению программной среды должны обеспечивать:

Защита машинных носителей информации должна исключать:

Меры по регистрации событий безопасности должны обеспечивать

Меры по антивирусной защите должны обеспечивать:

Меры по обнаружению (предотвращению) вторжений должны обеспечивать:

Меры по контролю (анализу) защищенности информации должны обеспечивать контроль уровня защищенности информации, содержащейся в информационной системе, путем проведения мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты информации.

Меры по обеспечению целостности информационной системы и информации должны обеспечивать:

Меры по обеспечению доступности информации должны обеспечивать авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в информационной системе, в штатном режиме функционирования информационной системы.

Меры по защите среды виртуализации должны исключать несанкционированный доступ к информации, обрабатываемой в виртуальной инфраструктуре, и к компонентам виртуальной инфраструктуры, а также воздействие на информацию и компоненты, в том числе к средствам управления виртуальной инфраструктурой, монитору виртуальных машин (гипервизору), системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.

Меры по защите информационной системы, ее средств, систем связи и передачи данных должны обеспечивать защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями посредством применения архитектуры информационной системы, проектных решений по ее системе защиты информации, направленных на обеспечение защиты информации.

Стоит отметить, что набор мер в рассмотренных ранее руководящих документах Гостехкомиссии России, существенно уже. В частности, в РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» выделены следующие группы мер:

Так как первое разбиение мер защиты на группы взято из Приказа ФСТЭК России №17, можно отследить тенденцию увеличения количества мер, необходимых для реализации информационной безопасности. Соответственно, расширились требования к функционалу, который должны реализовывать современные средства защиты информации для выполнения требований нормативных документов.

Средства защиты от НСД можно разделить на следующие группы:

Прежде, чем выбирать средства защиты от НСД, необходимо определить перечень мер, которые они должны реализовывать. Перечень мер определяется на основе требований нормативных документов (базовый набор мер) и исходя из модели угроз конкретной ИС.

При этом, несмотря на наличие в Реестре около 1000 сертифицированных СЗИ, большая часть из них была сертифицирована в единичном экземпляре или в составе маленькой партии, и недоступна для приобретения в настоящий момент. Поэтому реальный перечень сертифицированных СЗИ, которые можно использовать на практике, значительно меньше.

Сегодня сертификация СЗИ от НСД по линии ФСТЭК России проводится на соответствие одного или одновременно нескольких документов, основными из которых являются:

В документах СЗИ проранжированы по классам. В каждом документе введена своя шкала защищенности, где первый класс присваивается наиболее защищенным СЗИ, точнее тем, которые проходили испытания по самым жестким условиям, и соответственно, с увеличением порядкового номера класса требования к испытаниям СЗИ смягчаются.

То есть недостаточно выбрать сертифицированное СЗИ, необходимо также правильно определить требуемый класс защищенности. Например, в Приказе ФСТЭК России №21:

«для обеспечения 1 и 2 уровней защищенности персональных данных применяются:

Определившись с формальными признаками СЗИ: доступность на рынке; актуальность сертификата; наличие контроля НДВ (при необходимости); класс защищенности, теперь можно сосредоточиться на его функциональных характеристиках. Чтобы установить соответствие требуемых мер защиты и средства защиты необходимо внимательно изучить документацию на СЗИ, функциональные характеристики, область применения и ограничения.

Следует отметить, что современные сертифицированные операционные системы обладают встроенными средствами защиты, которые позволяют закрывать многие требования регуляторов. В таблице 16.1 приведены требования к ИСПДн 3 уровня защищенности и средства операционной системы Windows 7, которые позволяют их удовлетворить.

Таблица 16.1.

Требования к ИСПДн 3 уровня защищенностиСредства (механизмы), обеспечивающие выполнение требования
1.Идентификация и аутентификация субъектов и объектов доступа.Реализуется с помощью установки соответствующих параметров безопасности механизмов «Идентификации и аутентификации» при настройке операционной системы на сертифицированную конфигурацию для пользователей домена (для сетей ЭВМ) и локальных пользователей (на уровне автономных рабочих мест)..В случае использования других элементов общего программного обеспечения (SQL Server, ExchangeServer и др.) дополнительно используются их встроенные механизмы «Идентификация и аутентификация» и «Защита данных пользователя», а также организационные меры.
2.Управление правами и привилегиями субъектов и объектов доступа.
3.Запуск только разрешенного к использованию в ИС ПО.Настройка системы регистрации и разграничения прав Windows (функция AppLocker Windows 7/2008R2)
4.Исключение несанкционированного доступа к машинным носителям и хранящимся на них ПДн.
5.Сбор, запись, хранение и защита информации о событиях безопасностиИспользование механизмов «Аудит безопасности» и «Защита данных пользователя» Windows. Контролируется с использованием журнала событий ОС и другого ПО Microsoft.
6.Антивирусная защитаИспользование антивируса Microsoft Forefront или антивирусов других производителей
7.Обнаружение (предотвращение) вторженийНастройка «Защитника Windows» и (или) использование сторонник СОВ
8.Контроль (анализ) защищенности информацииПрименение программ Check из состава пакета сертифицированного ПО
9.Обеспечение целостности ИС и информацииВыполняется встроенными средствами ОС, дополнительно контролируется программой «Check».
10.Обеспечение доступности информацииИспользование механизмы архивации и воcстановления Windows
11.Защита среды виртуализацииИспользование виртуализации Hyper-V из состава сертифицированных версий Windows server 2008/2008R2
12.Защита ИС, ее средств, систем связи и передачи данныхРеализуется использованием МЭ Microsoft ISA Server 2006 Standard Edition, сертифицированного по 4-му классу согласно РД МЭ.
13.Выявление инцидентов и реагирование на нихНастройка «Политик расширенный аудит» Windows
14.Управление конфигурацией информационной систем и системы защиты персональных данных (УКФ)Настройка параметров Политик безопасности/Групповых политик безопасности Windows. Применение шаблонов безопасности. Контроль. Аудит и настройка параметров безопасности при помощи программ Check из состава пакета сертифицированного ПО

Безусловно, построить защиту персональных данных только на встроенных средствах операционной системы не получится. Для реализации некоторых требований необходимо покупать узкоспециализированные средства защиты. Тем не менее, использование встроенных средств защиты операционных систем позволяет существенно сэкономить на покупке отдельных СЗИ, обеспечивает полную совместимость и требует меньших ресурсов для администрирования.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *