Билеты по ОИБ
Подготовка к сессии
Термины из этой сессии:
Вы всё выучили. Повторите термины или двигайтесь дальше.
Перетаскивайте соответствующие элементы друг на друга, и они будут исчезать с экрана.
Ваше время: 2 минуты.
Подготовка к сессии
[{"term":"1.\tДайте определение термину «информация».","def":"Термин «информация» происходит от латинского слова informatio («в сути»)− разъяснение, изложение, осведомленность. Большая советская энциклопедия дает следующее определение термину «информация» − сведения, передаваемые одними людьми другим людям устным, письменным или каким-либо другим способом (например, с помощью условных сигналов, с использованием технических средств и т. д.), а также сам процесс передачи или получения этих сведений."},{"term":"2.\tПо каким критериям можно проклассифицировать информацию? ","def":"По способу восприятия (человеком): зрение, слух, обоняние, вкус, осязание.\nПо форме её преставления средствами вычислительной техники:\n•\tТекстовая (текст в книге, устное сообщение (словесная форма))\n•\tГрафическая (рисунки, схемы, чертежи, фотографии)\n•\tЧисловая (числовые таблицы, массивы цифровых данных)\n•\tМузыкальная(звуковая)(аудиофайлы) \nПо общественному значению:\n•\tЛичная\n•\tОбщественная (сведения, получаемые из СМИ, традиции)\n•\tОбыденная (получаемая в процессе общения)\n•\tЭстетическая (театр, изобразительное искусство)\n•\tСпециальная( научная, техническая, правовая)\n"},{"term":"3.\tВ чем различие терминов: «сигнал», «сообщение», «данные»? ","def":"Сигнал − изменяющийся во времени физический процесс или процесс, несущий информацию. \nСообщение − информация, представленная в определенной форме и предназначенная для передачи. \nСообщение, передаваемое посредством носителя – сигнал. \nДанные – информация, представленная в формализованном виде и предназначенная для обработки ее техническими средствами\n"},{"term":"4.\tПоясните на графиках непрерывность и дискретность сигнала по уровню и времени.","def":""},{"term":"5.\tПеречислите фазы обращения с информацией. ","def":"При реализации информационных процессов всегда происходит перенос информации в пространстве и времени от источника к приемнику (адресату).\n•\tПередача посредством сигналов (электрических, оптических)\n•\tОбработка (преобразование информации)\n•\tХранение с использованием носителей\n•\tПредставление информации в форме приемлемой для восприятия человеком и обратная процедура.\n"},{"term":"6.\tКаковы могут быть подходы к классификации мер информации? В чем они заключаются?","def":"•\tСтруктурный подход (объем данных, заключающийся в измерении количества символов, например, в битах)\n•\tСтатистический подход (энтропия – мера неопределенности (вероятности осуществления события))\n•\tСемантический подход (тезаурус- совокупность сведений, которыми располагает система)\n"},{"term":"7.\tДайте определения терминам «информация», «информационные технологии», информационно-телекоммуникационная сеть» в соответствии с № 149-ФЗ.","def":"•\tИнформация − сведения (сообщения, данные) независимо от формы их представления. \n•\tИнформационная система − совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. \n•\tИнформационно-телекоммуникационная сеть − технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники\n"},{"term":"8.\tОпишите классификационную схему основных понятий в области защиты информации. ","def":""},{"term":"9.\tДайте определения следующим терминам: «защищаемая информация», «защищаемая информационная система», «информационная безопасность», «защита информации» в соответствии с ГОСТ Р 50922-2006. ","def":"•\tЗащищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. \n•\tЗащищаемая информационная система – информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности. \n•\tБезопасность информации [данных] – состояние защищенности информации [данных], при котором обеспечены ее [их] конфиденциальность, доступность и целостность. \n•\tЗащита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. \n"},{"term":"10.\tПоясните термины «конфиденциальность», «доступность», «целостность» в соответствии с рекомендацией Р 50.1.053-2005. С помощью каким методов (механизмов) могут быть обеспечены эти свойства (параметры) информации. ","def":"•\tКонфиденциальность (информации) – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право. \n•\tДоступность (информации) – состояние информации, при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно. \n•\tЦелостность (информации) – состояние информации, при котором ее изменение осуществляется только преднамеренно субъектами, имеющими на него право.\n"},{"term":"11.\tОпишите виды защиты информации в соответствии с ГОСТ Р 50922-2006.","def":"•\tПравовая защита информации (ЗИ) – защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением. \n•\tТехническая защита информации (ТЗИ) – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.\n•\tКриптографическая защита информации – защита информации с помощью ее криптографического преобразования. \n•\tФизическая защита информации – защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты.\n"},{"term":"12.\tОпишите способы защиты информации в соответствии с ГОСТ Р 50922-2006. \n– порядок и правила применения определенных принципов и средств защиты информации. \n","def":"•\tЗащита информации от утечки – защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами. \nПримечание: заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.\n•\tЗащита информации от несанкционированного воздействия (ЗИ от НСВ) – защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к: разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации\n•\tЗащита информации от непреднамеренного воздействия – защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к: искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.\n•\tЗащита информации от разглашения – защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации. \n•\tЗащита информации от несанкционированного доступа (ЗИ от НСД) – защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации. \nПримечание: заинтересованными субъектами, осуществляющими НСД к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе, общественная организация, отдельное физическое лицо\n•\tЗащита информации от преднамеренного воздействия (ЗИ от ПДВ) – защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях. Защита информации от [иностранной] разведки – защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой.\n"},{"term":"13.\tОпишите классификацию информационных ресурсов в соответствии с основными правовыми документами в области защиты информации. ","def":""},{"term":"14.\tДайте определение термину «информационная безопасность РФ» из Доктрины информационной безопасности (от 2000 года). В чем особенность этого документа. ","def":"− совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ. \nРазвивала Концепцию национальной безопасности РФ применительно к информационной сфере. \nИнформационная безопасность РФ − состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.\n"},{"term":"15.\tПриведите определение терминов «информационная сфера», «национальные интересы РФ в информационной сфере», «информационная безопасность» в соответствии с Доктриной информационной безопасности (от 2016 года). ","def":"•\tИнформационная сфера – совокупность информации, объектов информатизации, ИС, сайтов в информационно-телекоммуникационной сети «Интернет», сетей связи, ИТ, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением ИБ, а также совокупность механизмов регулирования соответствующих общественных отношений.\n•\tНациональные интересы РФ в информационной сфере – объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы.\n•\tИнформационная безопасность – состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социальноэкономическое развитие РФ, оборона и безопасность государства\n"},{"term":"16.\tОпишите области, на которых сосредоточены стратегические цели обеспечения информационной безопасности, согласно Доктрине информационной безопасности (от 2016 года). ","def":"Стратегической целью обеспечения ИБ в области: \n1)\tобороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением ИТ в военнополитических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.\n2)\tгосударственной и общественной безопасности является защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности РФ, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры (КИИ).\n3)\tэкономики является сведение к минимально возможному уровню влияния негативных факторов, обусловленных недостаточным уровнем развития отечественной отрасли ИТ и электронной промышленности, разработка и производство конкурентоспособных средств обеспечения ИБ, а также повышение объемов и качества оказания услуг в области обеспечения ИБ.\n4)\tнауки, технологий и образования является поддержка инновационного и ускоренного развития системы обеспечения ИБ, отрасли ИТ и электронной промышленности.\n5)\tстратегической стабильности и равноправного стратегического партнерства является формирование устойчивой системы неконфликтных межгосударственных отношений в информационном пространстве\n"},{"term":"Что в качестве приоритетов выдвигает Стратегия национальной безопасности (от 2009 года). Какова основная задача? ","def":"Основная задача: формирование и поддержание силами обеспечения нацбезопасности внутренних и внешних условий, благоприятных для реализации стратегических нацприоритетов. Приоритеты национальной безопасности: \n•\tнациональная оборона; \n•\tгосударственная и общественная безопасность; \n•\tповышение качества жизни российских граждан;\n•\tэкономический рост; \n•\tнаука, технологии и образование; \n•\tздравоохранение; \n•\tкультура;\n•\tэкология живых систем и рациональное природопользование;\n•\tстратегическая стабильность и равноправное стратегическое партнерство.\n"},{"term":"18.\tЧто подразумевает Стратегия национальной безопасности (от 2015 года) под термином «национальная безопасность РФ»? Какие виды безопасности включает?","def":"Национальная безопасность РФ − состояние защищенности личности, общества и государства от внутренних и внешних угроз, при котором обеспечиваются: \n•\tреализация конституционных прав и свобод граждан РФ, \n•\tдостойные качество и уровень их жизни, \n•\tсуверенитет, независимость, государственная и территориальная целостность, \n•\tустойчивое социально-экономическое развитие РФ. \nСтратегические приоритеты национальной безопасности без изменений.\n"},{"term":"19.\tВ рамках каких организаций РФ строит международные отношения торговоэкономического характера в соответствии со Стратегией национальной безопасности (от 2015 года)?","def":""},{"term":"20.\tКакие разделы содержит Стратегия национальной безопасности от 2021 года? Каковы национальные и стратегические интересы? ","def":"Разделы: \nI. Общие положения\nII. Россия в современном мире: тенденции и возможности \nIII. Национальные интересы Российской Федерации и стратегические национальные приоритеты \nIV. Обеспечение национальной безопасности (по каждому приоритету отдельно)\n V. Организационные основы и механизмы реализации настоящей Стратегии\nС учетом долгосрочных тенденций развития ситуации в РФ и в мире ее национальными интересами на современном этапе являются:\n1)\tсбережение народа России, развитие человеческого потенциала, повышение качества жизни и благосостояния граждан; \n2)\tзащита конституционного строя, суверенитета, независимости, государственной и территориальной целостности РФ, укрепление обороны страны;\n3)\tподдержание гражданского мира и согласия в стране, укрепление законности, искоренение коррупции, защита граждан и всех форм собственности от противоправных посягательств, развитие механизмов взаимодействия государства и гражданского общества;\n4)\tразвитие безопасного информационного пространства, защита российского общества от деструктивного информационнопсихологического воздействия; \n5)\tустойчивое развитие российской экономики на новой технологической основе; \n6)\tохрана окружающей среды, сохранение природных ресурсов и рациональное природопользование, адаптация к изменениям климата; \n7)\tукрепление традиционных российских духовно-нравственных ценностей, сохранение культурного и исторического наследия народа России; \n8)\tподдержание стратегической стабильности, укрепление мира и безопасности, правовых основ международных отношений.\n"},{"term":"21.\tДайте определение терминам «критическая информационная инфраструктура (КИИ)», «значимый объект КИИ», «объекты КИИ», «субъекты КИИ» в соответствии с № 187- ФЗ. ","def":"Критическая информационная инфраструктура (КИИ) – объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов. \nЗначимый объект КИИ – объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры.\nОбъекты КИИ – информационные системы (ИС), информационнотелекоммуникационные сети (ИТС), автоматизированные системы управления (АСУ) субъектов КИИ. \nСубъекты КИИ – государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат ИС, ИТС, АСУ, функционирующие в сфере: \n"},{"term":"22.\tПеречислите сферы экономики, к которым относятся субъекты критической информационной инфраструктуры в соответствии с № 187-ФЗ.","def":"•\tздравоохранение \n•\tнаука\n•\tтранспорт\n•\tсвязь\n•\tэнергетика\n•\tбанковская сфера и иные сферы финансового рынка\n•\tтопливно-энергетический комплекс\n•\tобласть атомной энергии, \n•\tоборонная промышленность\n•\tракетно-космическая промышленность\n•\tгорнодобывающая промышленность\n•\tметаллургическая промышленность\n•\tхимическая промышленность\n"},{"term":"23.\tОпишите термины «безопасность КИИ», «компьютерная атака», «компьютерный инцидент» в соответствии с № 187-ФЗ. ","def":"•\tБезопасность КИИ – состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак. \n•\tКомпьютерная атака (КА) – целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации. \n•\tКомпьютерный инцидент (КИ) – факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки.\n"},{"term":"24.\tПоясните, что подразумевают под термином «ГосСОПКА» в соответствии с № 187- ФЗ. ","def":"Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА) – единый территориально распределенный комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты."},{"term":"25.\tКак определяется категория объектов КИИ в соответствии с № 187-ФЗ? Какие «значимости» фигурируют при оценке? ","def":"Категорирование объекта КИИ (Федеральный закон N 187-ФЗ (ст. 7) 11 − установление соответствия объекта КИИ критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения.\nКатегории: первая (самая высокая), вторая, третья (самая низкая)\nЗначимости:\n•\tсоциальная значимость, выражающаяся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги \n•\tполитическая значимость, выражающаяся в оценке возможного причинения ущерба интересам РФ в вопросах внутренней и внешней политики \n•\tэкономическая значимость, выражающаяся в оценке возможного причинения прямого и косвенного ущерба субъектам КИИ и (или) бюджетам РФ \n•\tэкологическая значимость, выражающаяся в оценке уровня воздействия на окружающую среду значимость объекта КИИ для обеспечения обороны страны, безопасности государства и правопорядка\n"},{"term":"26.\tКакие средства в соответствии с приказом ФСБ от 06.05.2019 № 196 относят к ГосСОПКе? ","def":"•\tтехнические, программные, программно-аппаратные и иные средства для: обнаружения компьютерных атак; предупреждения компьютерных атак; ликвидации последствий компьютерных атак; поиска признаков компьютерных атак (ППКА) в сетях электросвязи, используемых для организации взаимодействия объектов КИИ; обмена информацией, необходимой субъектам КИИ при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак;\n•\tкриптографические средства защиты информации, необходимые субъектам КИИ при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак.\n"},{"term":"27.\t Каковы функции ГосСОПКи? ","def":"•\tпрогнозирование ситуации в области обеспечения информационной безопасности РФ \n•\tобеспечение взаимодействия владельцев информационных ресурсов РФ, операторов связи, иных субъектов, осуществляющих лицензируемую деятельность в области защиты информации, при решении задач, касающихся обнаружения, предупреждения и ликвидации последствий компьютерных атак \n•\tосуществление контроля степени защищенности КИИ РФ от компьютерных атак \n•\tустановление причин компьютерных инцидентов, связанных с функционированием информационных ресурсов РФ\n"},{"term":"28.\tДайте определение терминам «уязвимость» (в том числе «нулевого дня»), «угроза», «атака», «сетевая атака». ","def":"•\tУязвимость – свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации. [ГОСТ Р 50922-2006] или недостаток (слабость) программного (программнотехнического) средства или информационной системы в целом, который(ая) может быть использован(а) для реализации угроз безопасности информации [ГОСТ Р 56546- 2015]\n•\tУязвимость нулевого дня (Zero-day vulnerability) – уязвимость, которая становится известной до момента выпуска разработчиком программного обеспечения информационной системы мер защиты информации по ее устранению, исправлений ошибок или соответствующих обновлений [ФСТЭК России: методический документ от 11.02.2014 «Меры защиты информации в государственных информационных системах»] \n•\tУгроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. [ГОСТ Р 53114-2008] \n•\tАтака – попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу или его несанкционированного использования. [ISO/IEC 27000:2014] \n•\tСетевая атака – действия с применением программных и (или) технических средств и с использованием сетевого протокола, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы. [ГОСТ Р 53114-2008] \nПримечание: условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в ИС, если уязвимость соответствует угрозе, то существует риск.\n"},{"term":"29.\tОпишите классификацию уязвимостей информационных систем в соответствии с ГОСТ Р 56546-2015. Каковы критерии классификации? ","def":"По области происхождения выделяют следующие классы:\n•\tУязвимости кода\n•\tУязвимости конфигурации \n•\tУязвимости архитектуры\n•\tОрганизационные уязвимости\n•\tМногофакторные уязвимости\nУязвимости ИМ по типам недостатков ИС.\n2.1 Недостатки, связанные с неправильной настройкой параметров ПО\n2.2 Недостатки, связанные с неполнотой проверки вводимых (входных) данных\n2.3 Недостатки, связанные с возможностью прослеживания пути доступа к каталогам\n2.4 Недостатки, связанные с возможностью перехода по ссылкам\nУязвимости ИС по месту возникновения (проявления):\n3.1 Уязвимости в общественном (общем) программном обеспечении\n3.2 Уязвимости в прикладном программном обеспечении\n3.3 Уязвимости в специальном программном обеспечении\n3.4 Уязвимости в технических средствах\n"},{"term":"30.\tПоясните что такое «поисковые признаки уязвимостей»? ","def":""},{"term":"31.\tПо каким критериям можно провести классификацию угроз?","def":"1)\tПо компонентам ИС, на которые направлены угрозы ИБ.\n•\tУгрозы ПО\n•\tУгрозы аппаратному обеспечению\n•\tУгрозы данным\n•\tУгрозы персоналу\n2)\tПо расположению источника угроз.\n•\tВнешние (вне рассматриваемой ИС)\n•\tВнутренние \n3)\t \n4)\tПо составляющим (свойствам) информационной безопасности\n•\tУгрозы конфиденциальности\n•\tУгрозы целостности\n•\tУгрозы доступности\n"},{"term":"32.\t Какими возможностями характеризуется нарушитель в зависимости от уровня (потенциала)? ","def":""},{"term":"33.\tПоясните что такое «Банк данных угроз безопасности информации», что содержит и в каком виде? ","def":"Сведения об угрозах безопасности информации и уязвимостях ПО, содержащиеся в Банке данных угроз безопасности информации, не являются исчерпывающими и могут быть дополнены по результатам анализа угроз безопасности информации и уязвимостей в конкретной информационной (автоматизированной) системе с учетом особенностей ее эксплуатации."},{"term":"34.\tДайте определение термину «информационная система» в соответствии с № 149-ФЗ. ","def":"Информационная система (ИС) − совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств."},{"term":"Дайте определение термину «автоматизированная система» в соответствии с ГОСТ Р 59853-2021. ","def":"Автоматизированная система (АС) – система, состоящая из комплекса средств автоматизации, реализующего информационную технологию выполнения установленных функций, и персонала, обеспечивающего его функционирование."},{"term":"Дайте определение термину «средства вычислительной техники» в соответствии с ГОСТ Р 50739-95. ","def":"Средства вычислительной техники (СВТ) – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем."},{"term":"37.\t Дайте определение термину «система защиты информации автоматизированной системы» в соответствии с ГОСТ Р 51583-2014. ","def":"Система защиты информации АС (СЗИ) – совокупность организационных мероприятий, технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации."},{"term":"Классификация автоматизированных систем предназначена для систем, обрабатывающих какой тип информации? ","def":"Классификация АС распространяется на все действующие и проектируемые АС, обрабатывающие конфиденциальную информацию"},{"term":"Какое количество классов определено для автоматизированных систем? Как они распределяются по группам? Опишите системы, относящиеся к каждой из групп. ","def":"Определены девять классов защищенности АС от НСД к информации, разделенные на три группы. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС."},{"term":" Опишите необходимые исходные данные для проведения классификации автоматизированных систем?","def":"перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности; \nперечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий; \nматрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС; \nрежим обработки данных в АС."},{"term":"Из каких подсистем состоит система защиты информации от несанкционированного доступа к информации в автоматизированных системах. ","def":"управления доступом; \nрегистрации и учета; \nкриптографической; \nобеспечения целостности"}]