
- •Информационная безопасность (иб). Основные понятия и определения.
- •Иб. Угрозы информационной безопасности.
- •Иб. Причины нарушения целостности информации (пнци).
- •Иб. Концептуальная модель информационной безопасности.
- •Иб. Состав и функции различных составляющих системы обеспечения информационной безопасности рф.
- •Иб. Законодательный уровень информационной безопасности.
- •Иб. Классификация информационных систем и требования по их защите.
- •Иб. Документы ГосТехКомиссии по защите информации. Стр-к. Основные разделы и требования.
- •Иб. Основные предметные направления защиты информации.
- •Иб. Основные методы защиты информации.
- •Инженерно-техническая защита информации (итз). Общие характеристика каналов утечки информации. Понятие утечки информации.
- •Итз. Основы итз. Задачи и принципы. Основные методы, способы и средства.
- •Итз. Оптические каналы утечки информации.
- •Итз. Противодействие утечке информации по оптическим каналам.
- •Итз. Радиоэлектронные каналы утечки информации.
- •Итз. Противодействие утечке информации по радиоэлектронным каналам.
- •Итз. Акустические каналы утечки информации.
- •Итз. Противодействие утечке информации по акустическим каналам.
- •Итз. Материально-вещественные каналы утечки информации.
- •Итз. Противодействие утечке информации по материально-вещественным каналам.
- •Криптография (к). Основные понятия и краткая история развития.
- •Основные определения
- •К. Классификация криптографических методов преобразования информации.
- •К. Шифрование заменой.
- •К. Шифрование перестановкой.
- •К. Шифрование гаммированием.
- •К. Криптографические системы с открытым ключом.
- •К. Система электронно-цифровой подписи.
- •К. Основные характеристики криптографических преобразований.
- •Вирусология (в). Определение компьютерного вируса.
- •В. Классификация компьютерных вирусов.
- •В. Способы заражения программ
- •В. Алгоритм работы компьютерного вируса
- •В. Признаки появления компьютерного вируса.
- •В. Антивирусы-полифаги.
- •В. Антивирусы-ревизоры.
- •Зис. Мэ. Пакетные фильтры.
- •Зис. Мэ. Шлюзы прикладного уровня и прокси-агенты.
- •Зис. Мэ. Практическое использование мэ. Подключение отдельных подразделений.
- •Зис. Мэ. Системы обнаружения вторжения. Антивирусные системы.
- •Зис. Мэ. Персональные межсетевые экраны.
- •Зис. Модели сетевых атак
- •Зис. Реализация сетевой атаки.
- •Зис. Классификация атак. Способы и методы обнаружения.
- •Защита информации в Windows системах (зи w). Управление групповой политикой.
- •Зи w. Управление файлами и ресурсами.
- •Зи w. Групповая политика безопасности. Компьютер.
- •Зи w. Групповая политика безопасности. Пользователь.
- •Зи w. Центры сертификации.
- •Правила информационной безопасности. (пиб). О физической целостности.
- •Пиб. О аутентификации и сетевой безопасности.
- •Пиб. О сетях общего пользования.
- •Пиб. В системе электронной почты.
- •Пиб. О антивирусной защите.
- •Пиб. О правилах работы с скзи и ключами.
- •Не допускается:
Информационная безопасность (иб). Основные понятия и определения.
Информационная безопасность – защищенность информации и поддержка инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут принести ущерб субъектам информационных отношений, в том числе владельцам информации и поддержании инфраструктуры.
Защита информации – комплекс мер, направленных на обеспечение информационной безопасности.
Достоверно вычисленная база – защитные механизмы компьютерной системы, которые используются для претворения в жизнь политики безопасности. Граница образует периметр безопасности.
Наиболее распространённые угрозы:
Угроза – потенциальная возможность определенным образом нарушить потенциальную безопасность. Попытка реализации угрозы – атака.
Промежуток времени от момента, когда появилась возможность использовать слабое место, и до момента ликвидации – окно опасности.
Основные угрозы доступности:
– «отказ» пользователя – нежелание работать с ИС, невозможность работать с системой в силу отсутствия соответствующей подготовки, невозможность работы с системой в силу отсутствия технической поддержки;
– внутренний отказ системы – отступление, выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователя, ошибки при переконфигурировании и настройке системы, отказы программы и аппаратного обеспечения, разрушение данных, разработка или повреждение аппаратуры;
– отказ в поддержке инфраструктуры – нарушение работы системы связей электропитания, водоснабжения, теплопитания; разрушение/повреждение помещений; невозможность или нежелание обслуживать персонал выполнять свои обязанности.
Основные угрозы целостности: сбои, ведущие к потере информации; неавторизованное удаление информации.
Основные угрозы конфиденциальности: кража оборудования; методы морально-психологического воздействия; злоупотребление полномочиями.
Иб. Угрозы информационной безопасности.
Угрозы информационно безопасности третьей группы связаны и с преднамеренными действиями людей, направленными на нанесение ущерба АС, получение личных привилегий и доходов. Данная группа угроз является наиболее многочисленной. Возможны:
маскировка под законного пользователя;
распечатка или вывод на экран большого числа файлов с целью обеспечения утечки информации;
проникновение в систему управления безопасностью с целью изменения ее характеристик;
организация отказа для пользователей в использовании ресурсов;
передача информации неверному абоненту;
злонамеренное разрушение ресурсов АС;
ввод ложных данных;
незаконное копирование или кража носителей информации, перехват чужих сообщении; порождение правдоподобных сообщений или модификация передаваемых сообщений; забастовки, саботаж;
клевета, мистификация угроз, шантаж;
искажение программ, внедрение вирусов "троянских коней" и т.п. (данный вид угроз может относиться к другим группам в связи с тем, что такого типа программы могут разрабатываться в самых различных целях, в том числе и специально разработанные "боевые вирусы" для выведения из строя военных объектов, однако, указанные программы могут быть внесены пользователем или персоналом АС не преднамеренно);
установка разведывательной аппаратуры.