Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вопросы_ТОЗИ1

.doc
Скачиваний:
33
Добавлен:
26.05.2014
Размер:
38.91 Кб
Скачать

4

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

(вопросы к экзамену)

  1. Опасности и угрозы информационной безопасности России.

  2. Основы государственной политики обеспечения информационной безопасности, содержащиеся в Концепции национальной безопасности Российской Федерации.

  3. Основные положения Доктрины информационной безопасности Российской Федерации.

  4. Место информационной безопасности в системе национальной безопасности Российской Федерации.

  5. Основные принципы государственной политики Российской Федерации в области информационного противоборства.

  6. Основные понятия и определения в области информационного противоборства.

  7. Использование информационной сферы с целью воздействия на общество и государство.

  8. Информационное противоборство как фактор геополитической конкуренции

  9. Об усилиях США по установлению контроля за глобальным информационным пространством.

  10. Анализ предметной области информационного противоборства. Основные цели, задачи и возможные последствия информационного противоборства

  11. Вопросы за­щиты информации как составляющая общей проблемы обеспечения информационной безопас­ности.

  12. Основные технологии «силового» воздействия на информационную сферу в мирное и военное время.

  13. Роль информационной войны при асимметричных действиях.

  14. Категория «информация» как объект информационного противоборства. Борьба за информацию. Борьба посредством информации.

  15. формы информационного противоборства.

  16. Борьба за информационные ресурсы. Модель.

  17. Понятие и виды информационно-технических операций в общей структуре информационных операций.

  18. Проблемы защиты критических инфраструктур государства.

  19. Систематика электронных информационных войн.

  20. Средства ведения электронных информационных войн.

  21. Цели и способы проведения "компьютерных атак".

  22. Классификация информационного оружия.

  23. Особенности информационного оружия.

  24. Виды информационного оружия.

  25. Методы и средства доставки и применения ИО, тактика его использования, формы и средства противодействия разрушающим воздействиям ИО.

  26. 0бъективные предпосылки и проблемы интенсификации процессов защиты инфор­мации.

  27. Обобщенные характеристики развития подходов к защите информации.

  28. Понятие комплексно­сти защиты.

  29. Стратегии защиты информации

  30. Научно-методологический базис интен­сификации процессов защиты информации

  31. Основные положения теории защиты информации

  32. Разрушающие воздействия информационного оружия на критические технологии

  33. Обобщенная модель угроз. Внешние и внутренние угрозы

  34. Классификация разрушающих информационных воздействий.

  35. Требования, которые используются в ТЗ для обеспечения защиты от НСД.

  36. Модель нарушителя. Качественное описание.

  37. Характеристики объекта возможных угроз

  38. Характеристики субъекта возможных угроз

  39. Характеристики возможных угроз. Объекты возможных угроз. Виды возможных угроз.

  40. Меры и средства защиты от угроз.

  41. Принципы противодействия угрозам информационной безопасности в ИТКС. Меры противодействия внешним угрозам. Меры противодействия внутренним угрозам.

  42. Меры противодействия уликовым и безуликовым внутренним угрозам

  43. Меры противодействия несанкционированным действиям с программным обеспечением

  44. Общие требования к комплексу защиты информации ИТКС

  45. Общие требования к программно-техническим средствам защиты информации.

  46. Общие требования к техническим средствам ИТКС

  1. Основные требования по защите информации, предъявляемые к базовому и прикладному программному обеспечению

  1. Обеспечение защиты ИТКС от вирусов.

  1. Вспомогательные структуры (модели), используемые в защите информации

  1. Язык, объекты, субъекты

  1. Иерархические модели, модель взаимодействия открытых систем (OSI/ISO).

  1. Информационный поток.

  1. Ценность информации

  1. Угрозы информации: угрозы секретности, угрозы целостности

  1. Политика безопасности

  1. Определение политики безопасности

  1. Дискреционная политика

  1. Политика MLS

  1. Классификация систем защиты

  1. Доказательный подход к системам защиты.

  1. Системы гарантированной защиты

  1. Пример гарантированно защищенной системы обработки информации

  1. Роль стандартов информационной безопасности. Оранжевая книга" (ОК)

  2. Общая характеристика международного стандарта ИСО/МЭК 15408-1,2,3

  1. О выборе класса защиты

  1. Математические методы анализа политики безопасности

  1. Модель "take-grant"

  1. Модель Белла-Лападула (Б-Л)

  1. Модель МакЛина

  1. Вероятностные модели: Модель с полным перекрытием

  1. Информационные модели: модель невмешательства, модель невыводимости

  1. Модели контроля целостности: модель Биба

  1. Объединение моделей безопасности

  1. Модель выявления нарушения безопасности

  1. Гарантированно защищенные распределенные системы

  1. Синтез и декомпозиция защиты в распределенных системах

  1. Анализ компонент распределенной системы

  1. Иерархический метод построения защиты

Соседние файлы в предмете Защита информации