Файл: 1. Раскройте понятие информационного права. Что такое информационная среда как объект правового регулирования Информационное право.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 227

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

7.Из чего состоит монтаж инфокоммуникационных систем?Назначением системы требований и рекомендаций по монтажу кабельных системявляется гарантия сохранения исходных рабочих характеристик отдельныхкомпонентов, собранных в линии, каналы и системы.︿Под правилами монтажа понимают методы и аккуратность выполнения соединенийкомпонентов и организаций кабельных потоков.Значительного уменьшения искажений передаваемых сигналов можно добиться при:— использовании специальных методов подготовки кабеля;— терминировании сред передачи на коммутационном оборудовании в соответствиис инструкциями производителя;— упорядочении организации кабельных потоков;— правильном пространственном расположении оборудования;— выполнении правил монтажа и требований производителей к монтажутелекоммуникационного оборудования.Установленная кабельная система на основе витой пары проводниковклассифицируется на основании производительности компонента линии или канала,обладающего наихудшими рабочими характеристиками передачи.Требования к построению кабельных систем:— целостность и последовательность в проектировании и монтаже;— гарантия соответствия требованиям к рабочим характеристикам передачи ифизическим параметрам линий;— гарантия возможности выполнения расширения системы и проведения в нейразличных изменений;— стандартная схема документирования и администрирования.Монтаж всех компонентов и элементов СКС должен быть выполнен с соблюдениеминструкций производителя компонентов по монтажу и требований настоящегостандарта.Работы по монтажу инфокоммуникационных систем должны производиться в соответствии с утвержденной проектно-сметной документацией или актом обследования. Отступления от проектной документации или актов обследования в процессе монтажа инфокоммуникационных систем не допускаются в общем случае без согласования с заказчиком., При монтаже должны соблюдаться нормы, правила и мероприятия по охране труда и пожарной безопасности. В процессе монтажа инфокоммуникационных систем в особых случаях следует вести общий и специальный журналы производства работ. Авторский надзор за производством монтажных работ осуществляется проектной организацией. Не допускается производить замену одних технических средств на другие, имеющие аналогичные технические и эксплуатационные характеристики, без согласованияТехнические средства, работающие от сети переменного тока, как правило, должны устанавливаться вне пожароопасных зон. Установка средств в пожароопасных зонах должны соответствовать требованиям ПУЭ.Монтаж электропроводок технических средств сигнализации должен выполняться в соответствии с проектом (актом обследования), типовыми проектными решениями и с учетом требований СНиП 2.04.09-84, СНиП 3.05.06-85*, ПУЭ, ВСН 600-81, "Общей инструкции по строительству линейных сооружений городских телефонных сетей", "Инструкции по монтажу сооружений и устройств связи, радиовещания и телевидения". Устройства заземления (зануления) должны выполняться в соответствии с требованиями СНиП 3.05.06-85, ПУЭ, технической документации предприятий - изготовителей.Производство пусконаладочных работ осуществляется в три этапа: подготовительные работы; наладочные работы; комплексная наладка технических средств.8.Опишите архитектуры аппаратных, программных и программно-аппаратных средств администрируемой сети.Архитектура – это концепция, определяющая взаимосвязь, структуру и функции взаимодействия рабочих станций в сети. Архитектура определяет принципы построения и функционирования аппаратного и программного обеспечения элементов сети.В основном выделяют три вида архитектур: 1.архитектура терминал-главный компьютер: 2. Архитектура клиент-сервер; 3. Одноранговая архитектура.Соединённые в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации.Сеть моноканальной топологии использует один канал связи, объединяющий все компьютеры сети.Сеть кольцевой топологии использует в качестве канала связи замкнутое кольцо из приемо-передатчиков, соединенных коаксиальным или оптическим кабелем.Все рабочие станции ЛВС связаны между собой по кругу. Последняя рабочая станция связана с первой и коммуникационная связь замыкается в кольцо.Сеть звездообразной топологии имеет активный центр (АЦ) – компьютер (или иное сетевое устройство), объединяющий все компьютеры сети.Головная машина получает и обрабатывает все данные с терминальных устройств как активный узел обработки данных. Основные компоненты, из которых строится сеть: -передающая среда; - рабочие станции – ПК, АРМ или собственно сетевая станция; - платы интерфейса: -серверы; - сетевое программное обеспечение.Для объединения сетей и маршрутизации данных используются программно-аппаратные средства.Для взаимодействия машин в сети необходимо, чтобы идущие на них программы знали о существовании друг друга. То есть, чтобы машина была готова принять данные с другой машины, послать ей данные или ответить на запрос. Для этого используются сетевые операционные системы. Главными задачами сетевой ОС являются разделение ресурсов сети, администрирование сети и поддержка сетевых протоколов. ОС могут работать в сети либо с помощью дополнительных модулей, как DOS, либо сами по себе, как Юникс или Windows. Существуют также ОС, созданные специально для серверов и ориентированные исключительно на работу с сетевыми запросами, например, Novell NetWare.Для согласования взаимодействия клиентов, серверов, линий связи и других устройств установлены определенные правила (соглашения), называемые протоколами. Протокол– набор правил и методов взаимодействия объектов сети, включающий основные процедуры, алгоритмы и форматы взаимодействия для согласования, преобразования и передачи данных в сети.Протоколы строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи. Для сетевых протоколов используется модель OSI (Open System Interconnection — взаимодействие открытых систем). Модель OSI представляет собой самые общие рекомендации для построения стандартов совместимых сетевых программных продуктов, она же служит базой для производителей при разработке совместимого сетевого оборудования, то есть эти рекомендации должны быть реализованы как в аппаратуре, так и в программных средствах сетей. Модель OSI — это 7-уровневая логическая модель работы сети:— на физическом уровне определяются физические (механические, электрические, оптические) характеристики линий связи;— на канальном уровне определяются правила использования узлами сети физического уровня;— сетевой уровень обеспечивает адресацию и доставку сообщений;— транспортный уровень контролирует очередность прохождения компонентов сообщения;— сеансовый уровень координирует связь между двумя прикладными программами, работающими на разных рабочих станциях;— уровень представления преобразует данные из внутреннего формата компьютера в формат передачи;— прикладной уровень обеспечивает удобный интерфейс связи сетевых программ пользователя, т.е. специальные приложения помогают пользователю создать документ (сообщение, рисунок и т. п.).Открытая система – система, доступная для взаимодействия с другими системами в соответствии с принятыми стандартами.Аппаратные средства: сетевые адаптеры, модемы, трансиверы, баррел-коннекторы, терминаторы, репитеры, концентраторы, коммутаторы, мосты, шлюзы, маршрутизаторы.Трансивер (приемопередатчик) — устройство для передачи и приёма сигнала между двумя физически разными средами системы связи. Позволяет станции передавать и получать из общей сетевой среды данные.Повторитель (репитер) – самый простой тип устройства для соединения однотипных ЛВС, предназначен для увеличения расстояния сетевого соединения путём повторения электрического сигнала «один в один», т.е. ретранслирует принимаемые пакеты из одной сети в другую.Концентратор (хаб) – объединяет несколько устройств в общий сегмент сети при создании сети произвольной топологии. Распространяет трафик от одного подключенного устройства ко всем остальным. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна.В настоящее время хабы почти не выпускаются — им на смену пришли сетевые коммутаторы (свитчи). Сетевой коммутатор – устройство, объединяющее несколько узлов сети в пределах одного или нескольких сегментов сети. Коммутатор передаёт данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости обрабатывать данные, которые им не предназначались.Мост – устройство связи для объединения сетей с одинаковыми методами передачи данных (т.е. однотипных по используемым аппаратуре и сетевым протоколам).Шлюз – узел (устройство), включающее технические и программные средства для объединения сетей разного типа и различных протоколов; обычно – для соединения ЛВС с глобальной сетью.Маршрутизатор – узел (устройство связи) для передачи пакетов в соответствии с протоколами, обеспечивает соединение ЛВС разного типа, но с одинаковыми протоколами. Осуществляют межсетевую маршрутизацию потоков в рамках единой (сегментированной) сети и включены в каждую из объединяемых подсетей (взаимосвязанных сегментов). Маршрутизация – процесс определения в сети пути, по которому вызов или пакет данных может достигнуть адресата.В отличие от мостов, обеспечивающих сегментацию сети на физическом уровне, маршрутизаторы выполняют ряд «интеллектуальных» функций при управлении трафиком.Часто функции «маршрутизаторов», «шлюзов» и «мостов» интегрируются в одном узле.Анализаторы — для контроля качества функционирования сети.Сетевые тестеры — для проверки кабелей и отыскания неисправностей в системе установленных кабелей.9.Выделите основные стандарты ИТ управления. Какие теории и методологии Вы знаете?СТАНДАРТЫ ИТ управления , ТЕОРИИ И МЕТОДОЛОГИИСтандартыОсновным стандартом является ISO 20000. Это международный стандарт для управления и обслуживания IT-сервисов. Представляет собой подробное описание требований к системе менеджмента IT-сервисов и ответственность за инициирование, выполнение и поддержку в организациях.теорииCobit – контрольный объект IT, предназначен для аудита ИС компании. Имеет четкую структуру: 4 группы, 34 подгруппы, 318 объектов аудита.ITCMM – модель зрелости IT-услуг. В ITCMM больше внимания уделяется организационным моментам и управлению услугами. Данная модель также применима для аудита уровня предоставления услуг.Методологии HP ITSM – одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны. IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей. Microsoft MOF – набор статей, руководств, служб и материалов в виде трех моделей: Процессов Команд Управление рисками 10.Опишите основные методы и технологии повышения производительности сети.Используются три основных способа повышения производительности сети: - выбор высокоскоростных технологий передачи данных;- сегментация структуры сети;- использование технологии коммутации кадров.Первые классические варианты сетей использовали базовую технологию переда­чи данных Ethernet 10Base со скоростью передачи 10 Мбит/с. В настоящее время появилось много новых высокоскоростных технологий, в частности Fast Ethernet 100 Base и Gigabit Ethernet 1000 Base, позволяющих увеличить скорость передачи соответственно в 10 и 100 раз (при условии наличия хороших каналов связи).Интенсивность обмена данными между пользователями сети не является одно­родной. Часто в сети можно выделить группы пользователей, информационно более интенсивно связанных друг с другом — рабочие группы, выполняющие реше­ние однородных задач. В этом случае можно увеличить производительность сети, разместив разные рабочие группы в отдельных сегментах сети. Сегментация сети может быть выполнена установкой в сети мостов, коммутаторов, маршрутизаторов. В этом случае интенсивный информационный обмен, в том числе и широковещательный трафик, чаще выполняется внутри одного сегмента, интенсивность межсегментного трафика уменьшается, и количество коллизий в сети существенно снижается.Решение для анализа производительности сети и приложений реализует все этапы процесса устранения неполадок и обеспечивает видимость, необходимую для оптимизации сети.Шаг №1 – мониторинг и оповещениеПервый необходимый компонент при анализе и устранении проблем сети — система, которая своевременно оповещает о возникновении проблемы. При использовании непрерывно работающего решения анализа производительности сети и приложений автоматическое обнаружение и удобные рабочие процессы позволяют легко понять, что и с чем связано. Это существенно уменьшает время, необходимое для настройки и мониторинга.Данные производительности непрерывно собираются и сохраняются в базе данных и отображаются на панели мониторинга производительности, которую пользователь может настроить с учетом собственных потребностей. Производительность отслеживается на основе базовых показателей, заданных пользователем (например, соглашения об уровне обслуживания), и любые тревожные события немедленно отображаются в системе. Затем пользователь может изучить проблемы с различной степенью детализации на стадии анализа.Системы мониторинга производительности сети и приложений также могут быть интегрированы с существующими системами управления сетями, такими как HP OpenView или Tivoli Netcool, и могут передавать данные и оповещения решениям для управления службами и панелям мониторинга.Шаг №2 - ИсследованиеДля проведения быстрого и точного исследования решение должно собирать все соответствующие сведения, например данные SNMP, потоки, пакеты, время реагирования конечных пользователей и т. д., и сохранять их для последующего анализа. Решение мониторинга производительности сети и приложений также позволяет в реальном времени определять маршрут от клиента до службы или приложения, значительно уменьшая время для анализа. После этого можно выявить канал между двумя устройствами для мониторинга проблем во внутренних и внешних сетях, а также в устройствах в них. Результаты отображаются в графическом формате, что позволяет упростить интерпретацию и ускорить анализ основных причин.Для оптимальной эффективности система должна поддерживать интерфейсы со скоростями 1 Гбит/с и 10 Гбит/с, а также захват данных на скорости канала. Некоторые решения могут проследить маршрут в сети от клиента до сервера, обнаруживая устройства 2 и 3 уровня и предоставляя детализированные сведения для определения источника проблемы.Если неполадки вызваны клиентом или группой клиентов, инженер должен выполнить тест производительности или реагирования приложений, чтобы определить, вызвана ли проблема проблемой проводной или беспроводной сетью. Предоставляя инструменты для анализа проводной и беспроводной сети, интегрированные в единый пользовательский интерфейс, система мониторинга сети и приложений позволяет с помощью одного теста выявить источник проблемы.Шаг №3 - ИзоляцияНа этом этапе проблема изолирована в одном сегменте сети, коммутаторе, маршрутизаторе, сервере или приложении, при этом определены маршрут и все затронутые устройства и порты. Теперь необходимо проанализировать маршрут, чтобы получить статистику по трафику для каждого канала и выяснить, вызваны ли неполадки неисправным устройством, кабелем, помехами или перегрузкой трафика.Одно из величайших преимуществ протокола SNMP — это возможность изолировать неисправный участок. Используя SNMP, можно опросить каждую точку подключения, чтобы определить, вызвано ли замедление узким местом при передаче трафика. Это просто, если устройства в маршруте управляемые, а у инженера есть пароли или строки доступа для опроса устройств. В противном случае потребуется подключить инструмент к каждому каналу без нарушения целостности сети для просмотра пакетов и статистики трафика. Для этого может потребоваться очень много времени, если каналов много, и они находятся в масштабной географической области, и множество инструментов на различных объектах.Автоматизированная проверка состояния сетевой инфраструктуры с помощью инструмента мониторинга производительности сети и приложений позволяет контролировать все поддерживаемые SNMP-устройства, анализируя потоки приложений с потерей пакетов или высокой загруженностью, регулярно опрашивая базы MIB SNMP в маршрутизаторах. Процесс будет простым и быстрым даже для десятков и сотен коммутаторов в сети.Некоторые проблемы проявляются только в конкретной точке. Для их обнаружения требуется портативное устройство с широкими возможностями тестирования и нужным интерфейсом для подключения к проблемной точке, будь то клиент или канал 10 Гбит/с в центре обработки данных. Сейчас многие работают удаленно, поэтому инструмент, который обеспечит такую видимость, просто незаменим, а с ростом числа личных устройств на работе он станет еще более важным компонентом.Портативный прибор можно отправить на удаленную площадку, чтобы посмотреть, что конкретно происходит с неуправляемым оборудованием в сети. При этом отправлять на место инженера совершенно необязательно. В идеале он должен анализировать маршрут, оценивать состояние инфраструктуры и потоков приложений, анализировать производительность WLAN, возможности роуминга, а также любые помехи от внешних устройств.Если нет перегруженных каналов или ошибок кадров, проблема не в сети. Но подтвердить это можно, только если инженер проанализировал каналы в течение соответствующего периода времени, а проблема по-прежнему существует. Для этого система мониторинга производительности сети и приложений должна записывать данные в течение длительного времени.Шаг №4 – анализ причин возникновения проблемы и ее устранениеНа данном этапе инженер подтверждает причину проблемы, разрабатывает, применяет и проверяет решение. Если проблема не заключается в сети, скорости реагирования сервера или перегрузки ресурсов, требуется получить более подробную информацию за счет захвата и анализа пакетов. Сначала важно изолировать канал или проблему между сервером, сетью и приложением, так как для анализа пакетов требуется очень много времени и богатый опыт.Чтобы быстрее добраться до основной причины лучше всего начинать с уровня приложений. Например, если сетевой тракт в порядке, но время отклика — нет, значит проблема может заключаться в виртуализированном сервере, приложении, которое работает на нескольких уровнях или в ошибке приложения.Один из вариантов — использовать анализатор пакетов, который показывает данные на уровне приложений и многоступенчатые схемы пакетов. Сетевая технология IEEE802.3/EthernetСетевая технология — это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн с числом компьютеров в этих сетях более 50 млн) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано многомодификаций этой технологии, рассчитанных и на другие коммуникации, в частности:- 10Base-2 — использует тонкий коаксиальный кабель (диаметр 0,25") и обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;- 10Base-5 — использует толстый коаксиальный кабель (диаметр 0,5") и обеспе­чивает сегменты длиной до 500 м с максимальным числом рабочих станций в сег­менте 100;- 10Base-T — использует неэкранированную витую пару и обеспечивает сегмен­ты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;- 10Base-F — использует волоконно-оптический кабель и обеспечивает сегмен­ты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.Технология IEEE 802.5/Token RingТехнология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и ради­альную (дополнительная) топологии сетей, для доступа к моноканалу использую­щих метод передачи маркера (его называют также детерминированным маркер­ным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Раз­мер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайта, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией 10 мс. Скорость передачи данных по сети не более 155 Мбит/с; поддерживает экра­нированную и неэкранированную витую пару и волоконно-оптический кабель. Мак­симальная длина кольца — 4000 м, а максимальное число узлов на кольце — 260.Реализация этой технологии существенно более дорога и сложна, нежели техно­логии Ethernet, но она тоже достаточно распространена.Технология ARCNETТехнология ARCNET (Attached Resource Computer NETwork, компьютерная сеть с присоединяемыми ресурсами) — это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компью­терами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии — радиальная и шинная с доступом к моноканалу по методу передачи полномочий (централизованный маркерный метод). В первоначальной конфигурации ARCNET обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNET Plus

ИНФОРМАЦИОННОЕ СООБЩЕНИЕ

ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К МЕЖСЕТЕВЫМ ЭКРАНАМ

от 28 апреля 2016 г. N 240/24/1986

РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ

Общие положения

Профилактические работы на серверах

Профилактические работы на рабочих станциях

1 Общая часть

2 Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

3 Меры безопасности

4 Порядок работы в информационной сети

1. ОБЩИЕ ПОЛОЖЕНИЯ

2. СОДЕРЖАНИЕ РАЗДЕЛОВ

Международные стандарты[править | править код]

Государственные (национальные) стандарты РФ[править | править код]

Различные типы управления доступом



Технология FDDI

Технология FDDI (Fiber Distributed Data Interface, волоконно-оптический интерфейс распределенных данных) во многом базируется на технологии Token Ring, но ориентирована на волоконно-оптические линии связи (есть возможность использовать и неэкранированную витую пару) и обеспечивает передачу данных по кольцу длиной до 100 км с максимальным числом узлов 500 и со скоростью 100 Мбит/с. Используется детерминированный маркерный метод доступа без выделения приоритетов. Для обеспечения высокой надежности используются два ориентирован­ных навстречу друг другу кольца. В случае отказа одного кольца передача данных ведется по объединенному первому и второму кольцам с исключением сбойного сегмента кольца (при интенсивных отказах есть возможность динамически созда­вать дополнительные виртуальные кольца). Ввиду большой стоимости технология используется в основном в магистральных каналах и крупных сетях.

11.Какие требования предъявляются к средствам доверенной загрузки?
Доверенная загрузка – это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации (аутентификации) пользователя.

Доверенная загрузка включает в себя:

  • аутентификацию;

  • контроль устройства, с которого BIOS начинает загрузку ОС (чаще, жёсткий диск компьютера, но это также может быть устройство чтения съёмный носителя, загрузки по сети и т.п.);

  • контроль целостности и достоверности загрузочного сектора устройства и системных файлов запускаемой ОС;

  • шифрование/расшифровывание загрузочного сектора, системных файлов ОС, либо шифрование всех данных устройства (опционально);

  • аутентификация, шифрование и хранение секретных данных, таких как ключи, контрольные суммы и хэш-суммы, выполняются на базе аппаратных средств.


В соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085, приказом ФСТЭК России от 27 сентября 2013 г. N 119 (зарегистрирован Минюстом России 16 декабря 2013 г., рег. N 30604) утверждены Требования к средствам доверенной загрузки (далее – Требования), которые вступили в действие с 1 января 2014 г.


Требования применяются к программным и программно-техническим средствам, используемым в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом и реализующим функции по предотвращению несанкционированного доступа к программным и (или) техническим ресурсам средства вычислительной техники на этапе его загрузки (далее – средства доверенной загрузки).

Требования предназначены для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию средств защиты информации, заявителей на осуществление обязательной сертификации продукции, а также для испытательных лабораторий и органов по сертификации, выполняющих работы по сертификации средств защиты информации на соответствие обязательным требованиям безопасности информации.

Выполнение Требований является обязательным при проведении работ по оценке соответствия (включая работы по сертификации) средств технической защиты информации и средств обеспечения безопасности информационных технологий, организуемых ФСТЭК России в пределах своих полномочий.

В Требованиях выделены следующие типы средств доверенной загрузки:

средства доверенной загрузки уровня базовой системы ввода-вывода;

средства доверенной загрузки уровня платы расширения;

средства доверенной загрузки уровня загрузочной записи.

Для дифференциации требований к функциям безопасности средств доверенной загрузки выделяются шесть классов защиты средств доверенной загрузки. Самый низкий класс – шестой, самый высокий – первый.

Средства доверенной загрузки, соответствующие 6 классу защиты, применяются в информационных системах, не являющихся государственными информационными системами, информационными системами персональных данных, информационными системами общего пользования и не предназначенных для обработки информации ограниченного доступа, содержащей сведения, составляющие государственную тайну.

Средства доверенной загрузки, соответствующие 5 классу защиты, применяются в государственных информационных системах 3 класса защищенности* в случае отсутствия взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также в государственных информационных системах 4 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 3 уровня защищенности персональных данных** в случае актуальности угроз 3-го типа** и отсутствия взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также при необходимости обеспечения 4 уровня защищенности персональных данных.



Средства доверенной загрузки, соответствующие 4 классу защиты, применяются в государственных информационных системах 3 класса защищенности* в случае их взаимодействия с информационно-телекоммуникационными сетями международного информационного обмена, а также в государственных информационных системах 1 и 2 классов защищенности*, в информационных системах персональных данных при необходимости обеспечения 3 уровня защищенности персональных данных** в случае актуальности угроз 2-го типа** или взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также при необходимости обеспечения 1 и 2 уровня защищенности персональных данных**, в информационных системах общего пользования II класса***.

Средства доверенной загрузки, соответствующие 3, 2 и 1 классам защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну.

Требования включают общие требования к средствам доверенной загрузки и требования к функциям безопасности средств доверенной загрузки.

Детализация требований к функциям безопасности средств доверенной загрузки, установленных Требованиями, а также взаимосвязи этих требований приведены для каждого класса и типа средств доверенной загрузки в профилях защиты, утвержденных 30 декабря 2013 г. ФСТЭК России в качестве методических документов в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
12.Перечислите основные локальные правовые акты, по организации ввода в эксплуатацию аппаратных, программно-аппаратных и программных средств инфокоммуникационной инфраструктуры.


Предмет

Документация

программный продукт

         паспорт

         общее описание

         руководство системного администратора

         руководство пользователя

         руководство программиста

         формуляр

средства вычислительной техники

         паспорт

         руководство по эксплуатации

         формуляр

сервис

         регламент использования

         формуляр

автоматизированная система

         паспорт

         ведомость эксплуатационных документов

         общее описание системы

         описания бизнес-процессов

         технологические инструкции

         руководство пользователя

         электронная справка

         эксплуатационная документация на программные и аппаратные компоненты системы

         формуляр

ИТ-инфраструктура в целом

         каталог технической документации

         отчеты о состоянии и динамике ИТ-активов

         карта информатизации

         стандарты организации в сфере ИТ

         ИТ-стратегия


Разработка правил приемки, монтажа и испытания вводимых в эксплуатацию новых аппаратных, программно-аппаратных и программных средств инфокоммуникационной инфраструктуры Разработка графиков приемки, монтажа и испытаний Проверка соответствия выполненных работ требованиям проектной документации Оформление актов ввода в эксплуатацию аппаратных, программно-аппаратных и программных средств инфокоммуникационной инфраструктуры совместно с представителями поставщиков оборудования

13.Какие требования предъявляются к межсетевым экранам?
Межсетевой экран (сокращенно МЭ, другое название — файрвол, от английского firewall) согласно ФСТЭК — это «программное или программно-техническое средство, реализующее функции контроля и фильтрации в соответствии с заданными правилами проходящих через него информационных потоков».

Согласно определению, МЭ должен противодействовать следующим угрозам:

  1. несанкционированному доступу к цифровой информации организации;

  2. отказу в обслуживании информационной системы по причине неконтролируемых сетевых подключений (в том числе DDoS-атакам), уязвимостей, недостатков настроек;

  3. несанкционированной передаче информации из внутренней системы организации во внешнюю среду, в том числе вследствие работы вредоносного программного обеспечения;

  4. воздействию на МЭ с целью нарушения его функционирования.

Основными критериями выбора межсетевого экрана являются три: глубина анализа трафика, собственная защищенность экрана и соответствие требованиям производительности.

Глубина анализа определяется степенью осмысленной обработки передаваемой информации. В простейшем случае это фильтрация данных на сетевом уровне, в более сложных — фильтрация на уровне виртуального соединения; самый детальный анализ проводят МЭ, работающие на прикладном уровне. Именно последние обеспечивают максимальную защищенность узлов КС и могут быть рекомендованы для установки почти во всех случаях. Экраны с меньшими возможностями анализа информации оказываются эффективными при установке у провайдера информационных услуг, который не может в полной мере определять политику безопасности своих клиентов, но должен гарантировать получение ими информационных сервисов.


Собственная защищенность означает принципиальную невозможность перехода системы в открытое состояние. Полностью исключить такую ситуацию можно опять-таки только с помощью шлюзов приложений, где пакеты всякий раз переформировываются заново. Это, кстати, исключает и попадание во внутренние узлы КС пакетов, содержащих некорректные поля или опасные опции.
Важным моментом является соответствие МЭ требованиям к производительности. Поскольку не существует общепризнанной методики измерения производительности межсетевых экранов, стоит провести испытания в условиях реальной среды информационного обмена. Нужно обратить внимание на устойчивость к пиковым нагрузкам, которая традиционно высока для систем на Unix-платформе.

ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ