Вы находитесь на странице: 1из 2

1. Сформулируйте цели управления информационной безопасности.

Цель управления ИБ состоит в сохранении конфиденциальности, целостности и


доступности информации.

2. Сформулируйте основные этапы проведения анализа угроз и расчета


рисков в области информационной безопасности:
- Анализ источников проблем.
- Разработка модели нарушителя.
- Разработка модели угроз.
- Идентификация уязвимостей.
- Оценка рисков
- Принятие решения

3. Перечислите основные этапы идентификации и оценка активов:


- Определить ценность этих активов.
- Определить перечень угроз и вероятность их реализации.
- Произвести оценивание и ранжирование рисков.

4. Что представляет собой модель нарушителя?


Модель нарушитель представляет собой модель, разделяющую всех
нарушителей по типу доступа к активу и знаниям о структуре активов.
Такое разделение помогает определить, какие угрозы могут быть направлены на
актив, но не дает ответа на вопрос, могут ли эти угрозы быть в принципе
реализованы.

5. Что представляет собой модель угроз?


Модель угроз - документ, определяющий основные исходные условия для
проверки соответствия системы защиты заданным к ней требованиям.

6. Перечислите составляющие рисков информационной безопасности


- Информационная инфраструктура и специализированные средства защиты
- Информационные активы
- Уязвимости
- Нарушители
- Угрозы
7. Какой международный стандарт регулирует аудит безопасности?
Постановка процесса анализа рисков необходима организации, если в ней
принято
решение о прохождении сертификации на соответствие требованиям
международного
стандарта ISO/IEC 27001:2005.
8. Чем обусловлен выбор механизмов и средств обеспечения
информационной безопасности?
При выполнении мероприятий обеспечения ИБ должны быть реализованы
требования ИБ к технологическим процессам обработки информации в ИСиР с
учетом специфики отраслей хозяйства города и территориального управления, к
технологии создания и применения систем защиты ИСиР (на основе модели
жизненного цикла автоматизированной системы), а также требования ИБ к
механизмам и средствам защиты.

9. Назовите основные особенности Дискреционной модели.


Обеспечивает произвольное управление доступом субъектов к объектам и
контроль за распространением прав доступа.

10. Назовите основные особенности Мандатной модели.


Основана на правилах секретного документооборота, принятых в
государственных учреждениях многих стран. Всем участникам процесса
обработки защищаемой информации и документам, в которых она содержится,
назначается специальная метка, получившая название уровень безопасности.

11. Назовите основные особенности Ролевой модели.


её нельзя отнести ни к дискреционным, ни к мандатным моделям, потому что
управление доступом в ней осуществляется как на основе матрицы прав доступа
для ролей, так и с помощью правил, регламентирующих назначение ролей
пользователям и их активацию во время сеансов. В ролевой модели классическое
понятие субъект замещается понятиями пользователь и роль