
- •1. Актуальность проблемы инф-й безоп-ти. Цели и задачи.
- •2. «Иб в системе национальной безопасности рф»
- •3. Политика б, ее виды, назначение.
- •5. Угрозы б. Понятие угрозы. Классифик-я угроз.
- •6. Проблема з данных. Задачи и функ-и з данных.
- •7. Современные технологии з данных.
- •10. Механизмы и методы защиты информации.
- •11. Формальные модели иб. Одноуровневые м.
- •12..Формал-е модели иб. Многоуров-е модели.
- •14. Пароль – как ср-во ид и ау. Виды парольных методов з. Простые пароли.
- •24.Электронная цифровая подпись. Хэш – функция.
- •25. Особенности защиты инф-ии в пк и настройка политики б.
- •26.Ау пользователей в пк. Методы з инф-ии в пк.
- •27. Зпо. Механизмы работы вируса. Фазы его сущ-ия
- •29.Каналы распр-ия вирусов. Методы обнар-ия вирусов.
- •30. Стратегия антив-ой з. Методы з от вирусов.
- •31.Виды антив-х прогр-м. Реком-ии по постр-ю антив-й з корпор-ой сети.
- •32.Безоп-ть в Win 2000/03 Server. Прим-е Kerberos для ау польз-й.
- •35. Безопасность в Linux.
6. Проблема з данных. Задачи и функ-и з данных.
Персон-е данные отн-ся к категории защ-ой И регламентируются зак-м РФ и УК. Конкретная схема реал-и комплекса мер по ЗИ зав-т от формы собст-ти предприятия и ур-ня испол-х ИТ Сп-бы повышения ИБ: Выработка ПБ, Создание локально – нормативной базы.Учёт И ресурсов. Интеграция разл-х решений и техн-й. Работа с персоналом.Задачи ЗИ:
Преградить НСД к ресурсам.Сделать невозможным использование ресурсов.Своев-но обн-ть факт НСД и устранить причины и посл-я. Функции ЗИ:Идентификация.
Подтверждение пользователей.Разгр-е доступа польз-й к ресурсам ПК. ЗИ от иссл-я и копир-я. Периодичность и контроль целостности. Рег-я.Сигн-я. Контроль правильности функц-я системы ЗИ. Треб-я к системе З: Интегр-я ср-в З и ост-х эл-ов сети, разл-х техн-й Б между собой. Обесп-ть масштаб-е в широких пределах. Прим-е откр-х стандартов.
7. Современные технологии з данных.
1. комплексный подход к обеспечению ИБ, обеспечивает рациональное сочетание технологий и средств ЗИ. 2. Применение виртуальных частных сетей VPN, для защиты информации при ее передаче по каналам связи.
Виртуальной защищенной сетью VPN называют объединения локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных. VPN формируется путем построения виртуальных защищенных каналов связи создаваемых на базе открытых каналов связи общедоступных сетей. Эти каналы связи называются туннель VPN. Защита по туннелю осуществляется на основе: аут. Взаимодейтвия сторон; шифровании передаваемых данных; проверке подлинности, целостности доставляемой информации.
8. .Организационно-правовое обеспечение Б. Основные законодательные документы в области ИБ. Элементы обеспечивающие ИБ РФ. Под ИБ РФ понимают состояние защищенности ёё нац-х инт-ов в инф-й сфере,определяющихся сов-ю сбалансир-х инт-ов личности,общ-ва и гос-ва. Виды угроз ИБ РФ: Угрозы развития отечественной индустрии инф-и:1.Противодействие доступу РФ к новейшим ИТ; 2.ПРотивод-я взаимовыгодному и равноправному участию российских производителей в мировом разделении труда. 3.Закупка органами гос-й власти импортных ср-в информатиз-й,телеком-й и связи;4.Увелич-е оттока за рубех специалистов и правообладателей интеллект-й собств-ти. Элементы обесп-ия ИБ РФ:президент РФ,совет федерации федер-го собрания РФ и гос.дума фед-го собр-я РФ,правит-во РФ, совет Б РФ, федеральные органы исполнительной власти межведомственные, органы исп-й власти субъектов РФ, органы местного самоуправления, органы суд-й власти,общественные объединения,граждане. Основные законодательные документы:1.Об инф-и, информатиз-и и ЗИ. 2.О связи. 3.Об участии в межд-м инф-м обмене. 4.Огос.тайне. 5.Об авторском праве.6.О страховании.7.О правовой охране программ ЭВМ и топологии микросхем.8.О коммерческой тайне.9.Об инф.обеспеч-и эконом и соц развития.10.Об органах гос.Б.11.О патентах.12.Об архивах.
9. Злоумышленники, их категории, классы. Злоумышленники: Пассивные и Активные.Категории злоумышленников:Случайные любопытные пользователи.Члены организации, занимающиеся шпионажем.Те кто совершает решительные попытки личного обогащения.Вирусы – не человек, а программа.Классы злоумышленников:Тайный польз-ль – лицо завладевшее правами админ-а.Притворщик – исп-ет учетку законного пользователя.Правонарушитель – законный пользователь получивший данные злоупотребляя своими правами.