Обеспечение защиты информации в 1 С Документооборот
Список вопросов теста
Вопрос 1
Несанкционированный доступ
Варианты ответов
- Неправильная настройка прав, устаревшие учетные записи или слабые пароли позволяют посторонним получить доступ к документам и действиям пользователей. Контроль доступа, двухфакторная аутентификация и регулярный аудит прав снижают этот риск.
- Передача или хранение документов без шифрования, открытые резервные копии и интеграции с внешними сервисами увеличивают вероятность утечки. Шифрование данных в покое и при передаче и политики разграничения доступа критичны.
- Манипуляции с содержимым, подмена подписей и журналов действий подрывают доверие к ЭДО. Использование электронной подписи, контроль версий и неизменяемые логи предотвращают фальсификации.
- Сбои серверов, некорректные обновления или атаки типа DDoS нарушают работу документооборота. Резервирование, тесты восстановления и план аварийного восстановления обеспечивают непрерывность бизнеса.
Вопрос 2
Утечка конфиденциальных данных
Варианты ответов
- Неправильная настройка прав, устаревшие учетные записи или слабые пароли позволяют посторонним получить доступ к документам и действиям пользователей. Контроль доступа, двухфакторная аутентификация и регулярный аудит прав снижают этот риск.
- Передача или хранение документов без шифрования, открытые резервные копии и интеграции с внешними сервисами увеличивают вероятность утечки. Шифрование данных в покое и при передаче и политики разграничения доступа критичны.
- Манипуляции с содержимым, подмена подписей и журналов действий подрывают доверие к ЭДО. Использование электронной подписи, контроль версий и неизменяемые логи предотвращают фальсификации.
- Сбои серверов, некорректные обновления или атаки типа DDoS нарушают работу документооборота. Резервирование, тесты восстановления и план аварийного восстановления обеспечивают непрерывность бизнеса.
Вопрос 3
Подмена и искажение документов
Варианты ответов
- Неправильная настройка прав, устаревшие учетные записи или слабые пароли позволяют посторонним получить доступ к документам и действиям пользователей. Контроль доступа, двухфакторная аутентификация и регулярный аудит прав снижают этот риск.
- Передача или хранение документов без шифрования, открытые резервные копии и интеграции с внешними сервисами увеличивают вероятность утечки. Шифрование данных в покое и при передаче и политики разграничения доступа критичны.
- Манипуляции с содержимым, подмена подписей и журналов действий подрывают доверие к ЭДО. Использование электронной подписи, контроль версий и неизменяемые логи предотвращают фальсификации.
- Сбои серверов, некорректные обновления или атаки типа DDoS нарушают работу документооборота. Резервирование, тесты восстановления и план аварийного восстановления обеспечивают непрерывность бизнеса.
Вопрос 4
Отказ и потеря доступности
Варианты ответов
- Неправильная настройка прав, устаревшие учетные записи или слабые пароли позволяют посторонним получить доступ к документам и действиям пользователей. Контроль доступа, двухфакторная аутентификация и регулярный аудит прав снижают этот риск.
- Передача или хранение документов без шифрования, открытые резервные копии и интеграции с внешними сервисами увеличивают вероятность утечки. Шифрование данных в покое и при передаче и политики разграничения доступа критичны.
- Манипуляции с содержимым, подмена подписей и журналов действий подрывают доверие к ЭДО. Использование электронной подписи, контроль версий и неизменяемые логи предотвращают фальсификации.
- Сбои серверов, некорректные обновления или атаки типа DDoS нарушают работу документооборота. Резервирование, тесты восстановления и план аварийного восстановления обеспечивают непрерывность бизнеса.
Вопрос 5
Компрометация учетных записей
Варианты ответов
- Неправильная настройка прав, устаревшие учетные записи или слабые пароли позволяют посторонним получить доступ к документам и действиям пользователей. Контроль доступа, двухфакторная аутентификация и регулярный аудит прав снижают этот риск.
- Фишинг, повторное использование паролей и слабая сегментация сети приводят к захвату учетных записей с правом согласования. Мониторинг аномалий, ограничение прав и обучение пользователей сокращают экспозицию
- Манипуляции с содержимым, подмена подписей и журналов действий подрывают доверие к ЭДО. Использование электронной подписи, контроль версий и неизменяемые логи предотвращают фальсификации.
- Сбои серверов, некорректные обновления или атаки типа DDoS нарушают работу документооборота. Резервирование, тесты восстановления и план аварийного восстановления обеспечивают непрерывность бизнеса.
Вопрос 6
Уязвимости платформы и конфигурации
Варианты ответов
- Устаревшие версии 1С, сторонние расширения или неверные настройки открывают двери для эксплуатации. Регулярные обновления, тестирование безопасности и контроль изменений снижают риск эксплуатации.
- Фишинг, повторное использование паролей и слабая сегментация сети приводят к захвату учетных записей с правом согласования. Мониторинг аномалий, ограничение прав и обучение пользователей сокращают экспозицию
- Манипуляции с содержимым, подмена подписей и журналов действий подрывают доверие к ЭДО. Использование электронной подписи, контроль версий и неизменяемые логи предотвращают фальсификации.
- Сбои серверов, некорректные обновления или атаки типа DDoS нарушают работу документооборота. Резервирование, тесты восстановления и план аварийного восстановления обеспечивают непрерывность бизнеса.
Вопрос 7
Риски интеграции с внешними системами
Варианты ответов
- Устаревшие версии 1С, сторонние расширения или неверные настройки открывают двери для эксплуатации. Регулярные обновления, тестирование безопасности и контроль изменений снижают риск эксплуатации.
- Фишинг, повторное использование паролей и слабая сегментация сети приводят к захвату учетных записей с правом согласования. Мониторинг аномалий, ограничение прав и обучение пользователей сокращают экспозицию
- Неправильное сканирование, неверная классификация документов или случайное удаление создают проблемы с конфиденциальностью и целостностью. Процедуры проверки, инструкции и обучение персонала уменьшают количество ошибок.
- Внешние обмены, API и сервисы-партнёры могут стать источником атак или утечек при отсутствии валидации и контроля. Безопасные каналы, ограничения по доступу и валидация данных при интеграции обязательны.
Вопрос 8
Человеческий фактор и ошибки
Варианты ответов
- Устаревшие версии 1С, сторонние расширения или неверные настройки открывают двери для эксплуатации. Регулярные обновления, тестирование безопасности и контроль изменений снижают риск эксплуатации.
- Фишинг, повторное использование паролей и слабая сегментация сети приводят к захвату учетных записей с правом согласования. Мониторинг аномалий, ограничение прав и обучение пользователей сокращают экспозицию
- Неправильное сканирование, неверная классификация документов или случайное удаление создают проблемы с конфиденциальностью и целостностью. Процедуры проверки, инструкции и обучение персонала уменьшают количество ошибок.
- Внешние обмены, API и сервисы-партнёры могут стать источником атак или утечек при отсутствии валидации и контроля. Безопасные каналы, ограничения по доступу и валидация данных при интеграции обязательны.
Вопрос 9
Разграничение прав доступа. Система настраивается так, чтобы доступ к документам имели только уполномоченные пользователи. Некоторые возможности
1.
Роли и группы пользователей
2.
Доступ к конкретным документам
3.
Права на операции
Варианты ответов
- администратор может назначить роли с различными уровнями доступа (например, «Руководитель», «Сотрудник отдела», «Бухгалтерия»)
- для отдельных документов можно настроить доступ только для определённых пользователей или групп.
- пользователь может иметь право только на чтение, редактирование или удаление документов.
Вопрос 10
Шифрование
1.
Шифрование данных
2.
Шифрование с применением сертификатов сотрудников
3.
Шифрование обязательным сертификатом
Варианты ответов
- данные преобразуются в зашифрованный формат, который недоступен для чтения без использования специального ключа или пароля
- в таком случае расшифровать файл без доступа к закрытому ключу одного из сертификатов невозможно
- используется для восстановления доступа к файлам в случае компрометации ключа (например, если сертификат отозван, закрытый ключ утерян)
Вопрос 11
Хранение
1.
Шифрование на уровне базы данных и файлового хранилища
2.
Шифрование отдельных конфигурационных файлов и резервных копий
3.
Контроль версий и история изменений
4.
Ограничение доступа к конфиденциальной информации
Варианты ответов
- это снижает риск утечки при физическом доступе к носителям или при компрометации инфраструктуры
- это также обеспечивает безопасность.
- хранение истории правок позволяет восстановить предыдущие версии, фиксируются данные о том, кто и когда вносил изменения.
- на документах, содержащих информацию ограниченного доступа (коммерческую тайну и др.), проставляется гриф ограничения доступа. В «1С:Документообороте»
Вопрос 12
Резервное копирование
1.
Автоматическое создание резервных копий базы данных
2.
Отработка процесса восстановления
3.
Интеграция с системами мониторинга
Варианты ответов
- это позволяет восстановить информацию в случае сбоев или атак. Корректно настроенные политики бэкапа — частота снимков, типы резервных копий (полные, инкрементные) и хранение на географически разнесённых носителях — минимизируют риск потери информации.
- тестовые восстановления, проверка целостности архивов и автоматизированные сценарии восстановления базы ускоряют возврат системы в рабочее состояние.
- позволяет оперативно выявлять ошибки резервного копирования и гарантировать соответствие SLA.


