7 КОНТРОЛЬНЫЕ ВОПРОСЫ ПО ДИСЦИПЛИНЕ Классификация информации.
Информация как объект защиты.
Основные направления информационной безопасности.
Обеспечение информационной безопасности на уровне государства.
Системный подход к защите информации.
Данные и информация. Свойства информации.
Виды и формы представления информации.
Информация как объект права собственности.
Информация как коммерческая тайна.
Информация как рыночный продукт.
Концепция информационной безопасности.
Объекты обработки и защиты информации.
Классификация информационных систем и объектов, модель классификации.
Требования к функциональности безопасности.
Требования к достоверности безопасности.
Понятие системы защиты информации.
Зарубежный опыт применения систем защиты информации
Отечественный опыт применения систем защиты информации.
Виды обеспечения защиты информации.
Служба информационной безопасности. Предпосылки создания СЗИ на предприятии.
Критерии необходимости создания службы информационной безопасности.
Основные понятия, задачи, функции, структура, принципы и этапы создания службы информационной безопасности.
Подбор специалистов системы защиты информации.
Место службы информационной безопасности в структуре организации.
Оценка эффективности службы информационной безопасности
Место информационной безопасности в национальной безопасности страны.
Обзор законодательных актов по защите информации.
Основные нормативные руководящие документы, касающиеся государственной тайны.
Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
Закон Российской Федерации "О государственной тайне".
Федеральный закон Российской Федерации "Об информации, информатизации и защите информации".
Федеральный закон Российской Федерации "Об электронной цифровой подписи".
Стандарты предприятия по защите информации.
Правовая основа борьбы со спамом.
Понятие угрозы информационной безопасности.
Классификация угроз информационной безопасности.
Источники угроз.
Виды угроз.
Виды противников или "нарушителей".
Модель нарушителя (злоумышленника).
Типовые модели нападения.
Классификация атак.
Человеческий фактор в СЗИ.
Особенности работы с персоналом, владеющим конфиденциальной информацией.
Персонал как основная опасность утраты конфиденциальной информации.
Методы добывания ценной информации у персонала.
Особенности приема на работу, связанную с владением конфиденциальной информацией.
Доступ персонала к конфиденциальным сведениям, документам и базам данных.
Текущая работа с персоналом, владеющим конфиденциальной информацией.
Особенности увольнения сотрудников.
Идентификация и установление подлинности объекта (субъекта).
Объект идентификации и установления подлинности.
Идентификация и установление подлинности личности. Идентификация и установление подлинности документов.
Идентификация и установление подлинности информации на средствах ее отображения и печати.
Устройства и системы противоправного преднамеренного овладения конфиденциальной информацией.
Технические средства защиты объектов.
Инженерно-техническая защита.
Системы охранной сигнализации на территории и в помещениях объекта обработки информации.
Требования к системам охранной сигнализации.
Наружные системы охраны.
Ультразвуковые системы.
Системы прерывания луча.
Телевизионные системы.
Радиолокационные системы.
Микроволновые системы.
Беспроводные системы.
Система охранной (пожарной) сигнализации.
Система хранения.
Интеграция систем контроля.
Система контроля вскрытия аппаратуры. Требования, предъявляемые к системе контроля вскрытия аппаратуры. Принципы построения СКВА.
Защита информации от утечки за счет побочного электромагнитного излучения и наводок.
Методы и средства защиты информации от случайных воздействий.
Методы защиты информации от аварийных ситуаций.
Биометрия, смарткарты.
Понятие защищенного документооборота.
Технологические системы защиты и обработки конфиденциальных документов.
Принципы учета конфиденциальных документов.
Этапы подготовки конфиденциальных документов: учет, изготовление и издание.
Технология контроля исполнения документов и поручений.
Порядок работы персонала с конфиденциальными документами и материалами.
Порядок уничтожения документов, дел и носителей информации. Формирование и хранение конфиденциальных дел.
Защита информации при проведении совещаний и переговоров.
Защита информации при работе с посетителями.
Нормативно-методические документы по обеспечению безопасности информации.
Модели безопасности и их применение.
Модель матрицы доступа: добровольное и принудительное управление доступом.
Модель распространения прав доступа.
Модель безопасности информационных потоков.
Управление рисками. Методики оценки рисков.
Модель качественной оценки .
Количественная модель рисков.
Модель обобщенного стоимостного результата Миоры (GCC).
Рейтинги атак. Анализ наиболее уязвимых продуктов и протоколов по рейтингу SANS.
Использование списков уязвимостей в управлении рисками.
Основные средства защиты информации: технические, программные, криптографические, организационные, законодательные.
Средства контроля физического доступа. Классификация возможных каналов НСД.
Автоматизированные средства защиты информации.
Системы управления политикой безопасности.
Автоматизированные системы как объекты защиты информации.
Классификация автоматизированных систем.
Эталонная модель OSI.
Условия и режимы эксплуатации автоматизированных систем.
Критерии защищенности.
Анализ и оценка действующей концепции защиты.
Выбор концептуальной модели построения защиты.
Основные принципы построения защитной оболочки.
Модель элементарной защиты.
Модель многозвенной защиты.
Многоуровневая защита.
Расчет прочности защиты.
Построение защиты информации в системах с сосредоточенной обработкой данных.
Метод построения защиты информации в системах с распределенной обработкой данных.
Организационные мероприятия по защите информации в АС.
Организация рабочего места.
Анализ возможных путей утечки информации.
Программы контроля и разграничения доступа к информации.
Задачи и общие принципы построения программ контроля и разграничения доступа к информации.
Резервное копирование, контроль пользователей, защита файлов и папок.
Схема защиты ПК.
Защита BIOS.
Системы защиты паролями Windows. Профили и пароли пользователей.
Разграничение полномочий пользователей. Концепция построения систем контроля и разграничения доступа.
Средства перекрытия путей обхода программ контроля и разграничения доступа.
Оценка программ контроля и разграничения доступа как средства защиты.
Контроль целостности программного обеспечения и информации.
Средства защиты программного обеспечения и информации от несанкционированной загрузки.
Защита информации на машинных носителях.
Защита остатков информации.
Защита информации в линиях связи.
Защита информации при документировании.
Сетевая защита файлов и папок.
Программы администрирования.
Группы безопасности.
Шифрование.
Обеспечение безопасности файлов и папок.
Применение цифровых сертификатов.
Методы преодоления паролей BIOS.
Форматы пароля.
Алгоритмы декодирования пароля.
Перехватчики скан-кодов клавиатуры.
Методы преодоления защиты Windows 95/98, Windows NT/2000.
Определение вируса.
Основные признаки вирусного поражения.
Классификация вирусов.
Методы борьбы с вирусами.
Антивирусных программы.
Структура жесткого диска.
Резервирование данных.
Проверка и дефрагментация диска.
Деинсталляция программ.
Восстановление данных.
Программы для восстановления данных.
Задачи протоколов сетевой безопасности.
Техническое описание протоколов.
Инфраструктура открытых ключей.
Цифровые сертификаты.
Аудит использования сетевых протоколов безопасности.
Угрозы безопасности в Internet/Intranet.
Удаленный сбор информации.
Классы удаленных атак.
Атаки на маршрутизацию.
Атаки на серверы: CGI и HTTP.
Атаки на клиентов: ActiveX, Java.
Пассивные атаки.
Прослушивание сетей. Прослушивание в коммутируемых сетях Ethernet.
Активные атаки.
Классификация программ-шпионов и защита от них.
Особенности защиты информации в базах данных.
Обзор программных средств защиты.
Обеспечение анонимности: службы анонимности, прокси-серверы.
Сканеры уязвимости.
Системы и технологии обнаружения атак.
Топология систем обнаружения атак.
Автоматизированные средства управления политикой безопасности.
Серверы Windows NT/2000 Server и Unix.
Средства контроля и разграничения доступа.
Программные шлюзы и прокси- серверы. Internet-серверы.
Межсетевые экраны. Функции межсетевого экранирования.
Фильтрация трафика. Средства защиты трафика.
Безопасность электронной почты.
Методы обеспечения конфиденциальности переписки.
Индивидуальная и корпоративная защита от спама и почтовых вирусов.
Электронные платежи, использование кредитных карт. Виды мошенничества.
Электронная цифровая подпись. Схема RSA. Схема Рабина. Схема Эль Гамаль.
История криптографии и шифрования.
Классификация шифров.
Симметричное / асимметричное шифрование.
Поточное / блочное шифрование.
Практическая стойкость шифров.
Хэш-функции.
Криптосистемы.
Системы управления ключами.
Перспективы криптографии
|