Вход на сайт Навигация по сайту Любить и уважать Бонус-счастливчики
|
Содержимое файла "_____ 9.doc" (без форматирования) Билет № 9 1) Порядок проведения контроля защищённости АС от НСД (доп.1). Контроль эффективности защиты информации в АС проводится в целях проверки сертификатов на средства защиты и соответствия СЗИ требованиям стандартов и нормативных документов Гостехкомиссии по защите информации от НСД на следующих уровнях: • государственном, • отраслевом, • на уровне предприятия. Инициатива проведения проверок принадлежит организациям, чья информация обрабатывается в АС, Гостехкомиссии и ведомственным (отраслевым) органам контроля. Проверка функционирующих средств и систем защиты информации от НСД осуществляется с помощью программных (программно-технических) средств на предмет соответствия требованиям ТЗ с учетом классификации АС и степени секретности обрабатываемой информации. По результатам проверки оформляется акт, который доводится до сведения руководителя предприятия, пользователя и других организаций и должностных лиц в соответствии с уровнем контроля. В зависимости от характера нарушений, связанных с функционированием средств и систем защиты информации от НСД, действующейАС в соответствии с положением о Гостехкомиссии и могут быть предъявлены претензии вплоть до приостановки обработки информации, выявления и устранения причин нарушений. Возобновление работ производится после принятия мер по устранению нарушений и проверки эффективности защиты органами контроля и только с разрешения органа, санкционировавшего проверку. В случае прекращения работ по результатам проверки Инспекцией Гостехкомиссии они могут быть возобновлены только с разрешения Гостехкомиссии, а в отношении должностных лиц, виновных в этих нарушениях, решается вопрос о привлечении их к ответственности в соответствии с действующим законодательством. Средства анализа защищенности, используемые в России Название Производитель Категория Примечание Internet Scanner Internet Security Systems На уровне сети Первая система, получившая сертификат ГТК. По системе существует авторизованное обучение в России. System Scanner Internet Security Systems На уровне ОС По системе существует авторизованное обучение в России. Database Scanner Internet Security Systems На уровне СУБД По системе существует авторизованное обучение в России. Cisco Secure Scanner Cisco Systems На уровне сети CyberCop Scanner Network Associates На уровне сети WebTrends Security Analyzer WebTrends Corporation На уровне сети NetRecon Symantec На уровне сети Судьба продукта после его покупки у компании Axent пока неясна. Enterprise Security Manager Symantec На уровне ОС SFProtect Hewlett Packard На уровне сети, ОС, СУБД Nessus Свободно распространяется На уровне сети Система имеет сертификат ГТК. 2) В чём сходство компьютерных вирусов с биологическими. Своим названием компьютерные вирусы обязаны определенному сходству с биологическими вирусами по: • способности к саморазмножению; • высокой скорости распространения; • избирательности поражаемых систем (каждый вирус поражает только определенные системы или однородные группы систем); • способности заражать еще незараженные системы; • трудности борьбы с вирусами и т. д. В последнее время к этим особенностям, характерным для вирусов компьютерных и биологических, можно добавить еще и постоянно увеличивающуюся быстроту появления модификаций и новых поколений вирусов. Только если в случае вирусов биологических эту скорость можно объяснить могуществом и изобретательностью природы, то вирусы компьютерные скоростью возникновения новых штаммов обязаны исключительно идеям людей определенного склада ума. 3) Задача. |
Посетителей: 0, из них зарегестрированных: 0, гостей: 0 Зарегистрированные пользователи: Подробно | Страница сгенерирована за 0.0625 сек. |