Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы-2013.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
151.55 Кб
Скачать

Раздел «Основы защиты информации»

  1. Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов, информационные потоки). Постановка задачи построения защищенной автоматизированной системы (АС). Ценность информации. http://ofsky0.narod.ru/16.htm

  2. Угрозы безопасности информации. Угрозы конфиденциальности, целостности доступности АС. Понятие политики безопасности. Дискреционная, мандатная и ролевая системы управления доступом http://ofsky0.narod.ru/17.htm

  3. Модель системы безопасности Харрисона-Рузо-Ульмана. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе. http://www.masters.donntu.edu.ua/2006/fvti/zhidkih/ind/kyrs/chapter/chapter4/menu1.html#r2

  4. Модель распространения прав доступа Take-Grant. Расширенная модель Take-Grant и ее применение для анализа информационных потоков в АС. http://www.masters.donntu.edu.ua/2006/fvti/zhidkih/ind/kyrs/chapter/chapter4/menu2.html#r4

  5. Модель Белла-ЛаПадулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (BST). http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_%D0%91%D0%B5%D0%BB%D0%BB%D0%B0_%E2%80%94_%D0%9B%D0%B0%D0%BF%D0%B0%D0%B4%D1%83%D0%BB%D1%8B http://www.uran.donetsk.ua/~masters/2006/fvti/zhidkih/ind/kyrs/chapter/chapter4/menu3.html

  6. Основные положения критериев TCSEC (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты. http://ofsky0.narod.ru/21.htm

  7. Основные положения Руководящих документов ФСТЭК в области защиты информации. Определение и классификация НСД. Определение и классификация нарушителя. Классы защищенности АС от НСД к информации.

Раздел «Организационные и правовые основы обеспечения информационной безопасности»

  1. Объекты правового регулирования при создании и эксплуатации системы информационной безопасности.

  2. Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов. http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C

  3. Система международных и российских правовых стандартов. Стандарт ISO 27001:2005. http://www.specon.ru/files/ISO27001.pdf

  4. Требования доктрины информационной безопасности РФ и ее реализация в существующих системах информационной безопасности. http://ru.wikipedia.org/wiki/%C4%EE%EA%F2%F0%E8%ED%E0_%E8%ED%F4%EE%F0%EC%E0%F6%E8%EE%ED%ED%EE%E9_%E1%E5%E7%EE%EF%E0%F1%ED%EE%F1%F2%E8_%D0%EE%F1%F1%E8%E9%F1%EA%EE%E9_%D4%E5%E4%E5%F0%E0%F6%E8%E8

  5. Практическое составление основных правовых документов (концепции информационной безопасности, плана мероприятий информационной безопасности, инструкции информационной безопасности для рабочего места). http://ofsky0.narod.ru/54.htm

  6. Понятие и основные организационные мероприятия по обеспечению информационной безопасности. http://ofsky0.narod.ru/55.htm

  7. Политика информационной безопасности как основа организационных мероприятий. Основные требования в разработке организационных мероприятий. http://ofsky0.narod.ru/56.htm

  8. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности. http://ofsky0.narod.ru/57.htm

  9. Разграничение прав доступа как основополагающее требование организационных мероприятий и их практическая реализация на объекте защиты. http://ofsky0.narod.ru/58.htm

  10. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие. http://ofsky0.narod.ru/59.htm

  11. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы. http://ofsky0.narod.ru/60.htm

  12. Правовое обеспечение защиты персональных данных в РФ. Хронология принятия, основные положения нормативных актов и руководящих документов. http://54.rsoc.ru/protection/rightsprotection/?print=1

  13. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ.

  14. Стандартизация в области построения СУИБ: сходства и различия стандартов. http://www.leta.ru/press-center/publications/article_291.html?template=88

  15. Анализ рисков ИБ: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ. Основные подходы, основные этапы процесса. http://www.bytemag.ru/articles/detail.php?ID=13265

  16. Управление непрерывностью деятельности: основные понятия, цели и задачи процесса, роль процесса в рамках СУИБ. http://www.osp.ru/os/2012/01/13012922/

  17. Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности. http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=EXP;n=369184

  18. Расследование инцидентов ИБ: виды расследования инцидентов, критерии выбора необходимого вида расследования, основные этапы расследования (для различных видов расследования).