
- •Информационно-коммуникационная система, данные, информация, система управления базами данных.
- •Базовые информационные процессы.
- •Классификация информационно-коммуникационных систем.
- •Физическая и логическая структура информационно-коммуникационных систем и сетей.
- •Компоненты информационно-коммуникационных систем и сетей.
- •Основные параметры качества информационно-коммуникационных систем и сетей.
- •Угрозы безопасности информации в информационно-коммуникационных системах и сетях.
- •9. Основные направления защиты информационно-коммуникационных систем и сетей.
- •15. Вирусные угрозы.
- •16. Модель нарушителя в информационно-коммуникационных системах и сетях.
- •17. Задачи комплексной системы защиты информации.
- •18. Защита информационных баз данных.
- •19. Виды привилегий в системе управления базами данных.
- •20. Назовите средства защиты процессов и программ в информационно-коммуникационных системах и сетях.
- •21. Управление системой защиты информации в информационно-коммуникационных системах и сетях.
- •22. Назовите угрозы, влияющие на частичную или полную потерю информации, а также на работоспособность информационно-коммуникационных систем и сетей.
- •23. Назовите задачи организационной защиты объектов информации.
- •24. Организационные мероприятия по защите информации.
- •25. Назовите прораммно-технические средства зашиты информации.
- •26. Инженерное проектирования. Принципы системного подхода в проектировании.
- •27. Системотехника. Подходы проектирования. Основные понятия системотехники.
- •28. Этапы построения систем защиты информации.
- •29. «Описание систем» − как этап проектирования сзи.
- •30. Требования к системам защиты информации.
- •Назовите и дайте краткую характеристику этапов создания системы защиты информации.
- •Назовите и дайте основные характеристики cad-систем проектирования иксс.
21. Управление системой защиты информации в информационно-коммуникационных системах и сетях.
22. Назовите угрозы, влияющие на частичную или полную потерю информации, а также на работоспособность информационно-коммуникационных систем и сетей.
Угрозы : несанкционированное получение и использование привилегий , «сборка мусора» на диске или в оперативной памяти , использование узлов сети , как портов для проникновения в другие узлы, перехват паролей , попытка проникновения в систему , перехват информации из линий связи, создание или изменения записей базы данных защиты , установка неправомерных модулей и командных процедур.
23. Назовите задачи организационной защиты объектов информации.
Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.
Задачи :
- организация охраны , режима , работа с документами , с кадрами
- использование техн средств безопасности и информац-аналит деятельность по выявлению внутр и внешн угроз предпринимательской деятельности
24. Организационные мероприятия по защите информации.
- Организация работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты
- Организация режима и охраны. Цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц.
- Организация работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей
- Организация использования технических средств сбора, обработки, накопленияи хранения конфиденциальной информации.
- Организация работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.
- Организация работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение.
25. Назовите прораммно-технические средства зашиты информации.
1) Средства защиты от несанкционированного доступа
- средства авторизации
- аудит
- мандатное управление доступом
- избритальское управление доступом
- управление доступом на основе ролей
2) Системы анализа и моделирования информационных потоков
3) Системы мониторинга
- системы обнаружения и предотвращения вторжений
- системы предотвращения утечек информ.
4) Анализаторы протоколов
5) Антивирусы
6) Межсетевые экраны
7) Криптографические средства : шифрование и цифровая подпись
8) системы резервного копирования
9) источники бесперебойного питания
10) резервирование нагрузки
11) генераторы напряжения
12) системы аутентификации :
- пароль
- ключ доступа
- сертификат
- биометрия
13) средства предотвращения взлома корпусов и краж оборудования
14) средства контроля доступа в помещения
15) инструментальные средства анализа систем защиты