
- •Основными видами информации, подлежащими защите в асод, могут быть:
- •По способу восприятия
- •По форме представления
- •По предназначению
- •По принадлежности к отрасли экономики
- •6. Информация как объект права собственности.
- •7. Информация как объект защиты. Информация как коммерческая тайна. Основные законодательные акты.
- •9. Этапы эволюции систем обработки информации. Особенности данных систем.
- •11. Требования к комплексной системе защиты информации в вс.
- •12. Эволюция вс и технологий обработки информации и безопасность информации.
- •13. Этапы движения и преобразования информации в ивс. Цикл обращения информации в ивс. Связь основных этапов цикла обращения информации с безопасностью обработки информации.
- •14. Объекты защиты информации. Классификация объектов защиты информации.
- •15. Концептуальная модель безопасности информации.
- •16. Возможные угрозы информации в современных вс и асод. Классификация.
- •17. Основные каналы утечки информации в вс.
- •18. Классификация каналов нсд в зависимости от физической природы путей переноса информации.
- •19. Основные способы нсд к конфиденциальной информации через технические средства ивс. Способы подключения.
- •20. Возможные уязвимые места ивс и асод, построенных на их базе. Примеры.
- •21. Методы и средства (способы) защиты, применяемые в вс. Классификация.
- •22.Организационные средства защиты информации в современных вс и асод.
- •23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
- •24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
- •25. Аппаратные средства защиты информации в вс и асод. Основные особенности применения.
- •26. Программные средства защиты информации в вс и асод. Основные особенности применения.
- •27. Криптографические средства защиты информации в вс и асод. Основные понятия и особенности применения.
- •28. Криптосистемы с секретными ключами. Общие принципы построения симметричных криптосистем.
- •29. Примеры стандартов шифрования данных. Стандарт шифрования des. Подмножество стандартов построенных на базе des.
- •30. Несанкционированный доступ в вс и асод. Предметы защиты от несанкционированного доступа. Защита от несанкционированного доступа.
- •31. Устройства с одноразовыми ключами. Поточные шифры.
- •32. Разграничения и контроль доступа к информации в вс. Роль разграничения и контроля доступа к информации в вс при обеспечении информационной безопасности. Классификация.
- •33. Дискреционный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •34. Мандатный метод доступа к информации в вс. Основные особенности, достоинства и недостатки.
- •35. Разделение привилегий на доступ.
- •36. Понятия идентификация и аутентификация в вс. Объект идентификации и установления подлинности.
- •37. Идентификация и аутентификация пользователей в вс.
- •38. Идентификация и установление подлинности технических средств.
- •39. Идентификация и установление подлинности документов.
- •40. Структура алгоритма типичной процедуры идентификации и аутентификации пользователя.
- •41. Идентификация и установление подлинности информации на средствах ее отображения и печати.
- •42. Модель кс и вс с безопасной обработкой информации.
- •43. Концептуальные основы построения защиты информации от нсд в вс. Возможные каналы нсд (вк нсд). Классификация.
- •44. Порядок проектирования и разработки системы зи в вс.
- •45 Современные методы защиты информации в вс.
- •46 Модели структур систем защиты информации в вс. Классификация.
- •47 Оценка уровня безопасности информации в вс. Роль оценки уровня безопасности информации в вс.
- •48 Американские критерии оценки информационной безопасности. Классификация.
- •49 Европейские критерии оценки информационной безопасности. Классификация
- •50 Подходы к оценке уровня безопасности информации от преднамеренного нсд в вс.
- •51 Системы охранной сигнализации и их роль в обеспечении безопасности информации.
- •1. Системы пожарной сигнализации
- •2. Системы видеонаблюдения
- •3. Защита окон и дверей
- •57 Программные вирусы. Защита от вирусов и безопасность информации в вс.
- •58. Классификация программных вирусов. Принцип действия на объекты защиты.
- •Методы обнаружения вирусов
- •Метод соответствия определению вирусов в словаре
- •Метод обнаружения странного поведения программ
- •Метод обнаружения при помощи эмуляции
- •Метод «Белого списка»
- •59. Антивирусные программы и комплексы. Пример антивирусных программ.
- •Классификация антивирусов по типу
- •60. Система разграничения доступа к информации в вс. Программно-аппаратный комплекс Dallas Lock. Основные характеристики.
- •Функции системы разграничения доступа
- •62 Стандарт des. Алгоритм работы стандарта des.
- •Преобразования Сетью Фейстеля
- •Криптостойкость алгоритма des
- •63 Стандарт rsa. Алгоритм работы стандарта rsa.
- •Алгоритм создания открытого и секретного ключей
- •64 Вычислительные сети. Основные методы защиты информации в вычислительных сетях.
- •Основные цели и средства Политики
- •Ответственность
- •Гарантии
- •Документирование
- •79. Европейские критерии информационной безопасности (itsec). Основные положения критериев.
- •80. Стандарт шифрования гост 28147-89
- •Достоинства госТа
23.Организационные мероприятия защиты информации и их характеристики в современных вс и асод.
По содержанию все множество организационных мероприятий делится на следующие группы:
1. мероприятия, осуществляемые при создании ИВС и АСОД на их базе.
1.1. учет требований защиты при разработке общего проекта системы и ее структурных элементов.
1.2. при строительстве или переоборудовании помещений.
1.3.при разработке математического, программного, информационного, а также лингвистического обеспечения системы.
1.4. при монтаже и наладке оборудования
1.5. при испытаниях и приемке системы.
2. мериприятия, осуществляемые в процессе эксплуатации системы:
2.1. организация пропускного режима
2.2. организация технологии автоматизированной обработки информации.
2.3. организация работы в сменах информационно-вычислительном центре (ИВЦ)
2.4. распределение реквизитов разграничения доступа (шифры, пароли…)
2.5. организация ведения протоколов
2.6. контроль выполнения требования служебных инструкций.
3 мероприятий общего характера.
3.1. учет требований защиты при подборе и подготовке кадров.
3.2. организация плановых и превентивных провозок механизмов защиты (превентивные - предваряющие, упреждающие поверки)
3.3. планирование всех мероприятий по защите информации
- обучение персонала
- проведение занятий с привлечением ведущих специалистов / организаций страны.
- участие в семинарах по проблемах безопасности информации.
24.Физические средства защиты информации в вс и асод. Основные свойства и особенности применения.
ФИЗИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ создают препятствия для потенциальных нарушителей на пути проникновения к защищаемым данным. На территорию, на которой располагаются объекты ИВС АСОД, а также в помещение и к носителям данных. Они выполняют следующие функции.
Функции физических средств защиты:
1. Охрана территории и зданий
2. Охрана внутренних помещений
3. Охрана оборудования и наблюдение за ним.
4. Контроль доступа в защищаемые зоны.
5. Нейтрализация излучений и наводок.
6. Создание препятствий визуальному наблюдению и подслушиванию.
7. Противопожарная защита
8. Блокировка действий нарушителя.
Физические средства защиты являются наиболее традиционными средствами охраны ИВС и АСОД.
Примечание: Они в принципе, ничем не отличаются от давно используемых средств охраны банков, музеев, магазинов, офисов и др. объектов, которые потенциально могут привлечь злоумышленников.
Однако, для физической защиты ИВС и АСОД в настоящее время, используются более совершенные и сложные системы.
Замечание: обеспечение физической безопасности любой системы является необходимым, но достаточным условие сохранения целостности и конфиденциальности циркулирующей или хранящейся в ней информации.
К физическим средствам защиты относятся:
1) физические объекты
2) механические объекты, электрические и электронные устройства
3) элементы конструкици зданий.
4) средства пожаротушения и целый ряд других средств, обеспечивающих выполнение следующих задач:
-защита территории и помещений ИВЦ или центре автоматической обработки данных (ЦАОД) от проникновения потенциальных злоумышленников.
- защита аппаратуры и носителей информации от повреждений или хищения.
-предотвращение возможностей наблюдения за работой персонала и функционированием оборудования из за пределов территории или через окна
-предотвращение возможностей перехвата электромагнитных излучений работающего оборудования и линий передачи данных.
- контроль, за перемещением в различных рабочих зонах.
-противопожарная защита помещений ИВЦ
-минимизация материального ущерба и потерь информации, которые могут возникнут в результате стихийного бедствия.
Для реализации систем физической защиты могут быть использованы разнообразные средства и методы:
1) организация вооруженной охраны
2)ведение наблюдения за всеми принципиально-возможными путями проникновения в помещение системы
3) организация пропускной системы с использованием паролей, опознавательных знаков, специальных магнитных карточек, сложных систем опознавания сотрудников по голосу или динамике подписей.
4) создание системы внешнего и внутреннего освещения
5) применение фотографических и телевизионных систем видеонаблюдения
6) установка оград, барьеров и защитных экранов.
7) применение датчиков для обнаружения нарушителей или для установления факта повреждения или похищения комплекса технических средств (аппаратуры)
8) использование датчиков дыма и открытого пламени
К физическим средствам защиты относятся:
1. сверхвысокочастотные ультразвуковые и инфракрасные системы слежения за движущимися объектами.
Принцип работы основан на изменении частоты отраженного сигнала от движущегося объекта. Они позволяют определить направление перемещения, скорость объекта, размеры. Применяются внутри помещений, а СВИ системы могут применяться и для охраны наружных зданий.