
- •1. Основные понятия и определения информационной безопасности
- •2. Аспекты информационной безопасности: конфиденциальность, целостность, доступность
- •3. Угрозы информационной безопасности, основные понятия, классификации угроз
- •4. Комплексная классификация угроз информационной безопасности
- •5. Несанкционированный доступ к информации, понятие, причины, способы реализации
- •6. Методы защиты информации от несанкционированного доступа
- •7. Мандатная модель управления доступом
- •8. Дискреционная модель управления доступом
- •9. Ролевая модель управления доступом
- •10. Методы идентификации и аутентификации в ис
- •11. Журналирование и аудит
- •12. Защита информации в компьютерных сетях
- •13. Защита от несанкционированного доступа в операционных системах
- •14. Криптология, основные понятия, классификация методов шифрования
- •15. История становления криптологии
- •16. Шифрование методами замены
- •17. Шифрование методами перестановки
- •18. Шифрование методами гаммирования
- •19. Методы асимметричного шифрования
- •20. Электронная цифровая подпись
- •21. Проблема вирусного заражения. Признаки заражения системы
- •22. Жизненный цикл компьютерного вируса, классификация вирусов
- •23. Жизненный цикл сетевого червя, классификация червей
- •24. Жизненный цикл троянской программы, классификация троянов
- •25. Профилактика вирусного заражения
- •26. Антивирусные программы: виды, принципы работы, примеры
- •27. Технические каналы утечки информации, методы предотвращения утечки
- •28. Защита системы энергообеспечения
- •29. Резервное копирование информации
- •30. Raid-массивы
- •31. Физическая защита информационных систем
- •32. Российское законодательство в области информационной безопасности
- •33. Ответственность за нарушения в сфере информационной безопасности
- •34. Защита авторских прав
- •35. Отечественные стандарты информационной безопасности
- •36. Зарубежные стандарты информационной безопасности
- •37. Политика информационной безопасности организации
27. Технические каналы утечки информации, методы предотвращения утечки
Технические каналы утечки информации – физический путь от источника информации к злоумышленнику, посредством которого может быть осуществлен несанкционированный доступ к охраняемым сведениям.
Классификация по природе образования:
визуально-оптические
акустические
электромагнитные
материально-вещественные
Классификация по месту возникновения:
Компьютерное оборудование
Вспомогательные технические средства и системы
Вспомогательные средства, выходящие за пределы контролируемой зоны
Безопасность достигается комплексным применением:
аппаратных
программных
криптографических методов и средств защиты
организационных мероприятий.
28. Защита системы энергообеспечения
Методы защиты:
использование заземления
использование защитных отключающих устройств (автоматов)
использование стабилизаторов
использование сетевых фильтров
использование ИБП
резервного типа
линейно-интерактивные
с двойным преобразованием
Для обеспечения продолжительной автономной работы используют генераторы (например, дизель-генератор).
29. Резервное копирование информации
Резервное копирование — процесс создания копии данных, предназначенной для восстановления в случае повреждения или разрушения.
Цели:
быстрое и недорогое восстановление информации;
дублирование данных;
передача данных и работа с общими документами.
Виды резервного копирования:
Полное резервирование
Дифференциальное резервирование
Добавочное (инкрементальное) резервирование
Пофайловый метод
Метод отображающего дублирования диска (создание образа носителя)
30. Raid-массивы
RAID - массив из нескольких дисков, воспринимаемых внешней системой как единое целое.
Основные уровни:
RAID 0 (повышение производительности, снижение отказоустойчивости)
RAID 1 – зеркальный (+надежность, -объем одного диска)
RAID 5 – информация записывается частями на все диски + информация для восстановления (+экономичность, надежность, скорость, -долгое восстановление)
RAID 10 – комбинация RAID 0 и RAID 1
JBOD – последовательное объединение жестких дисков в один
По способу организации:
программные
аппаратные
31. Физическая защита информационных систем
Обязательное правило: сервер должен находиться в отдельной комнате, доступ в которую имеет строго ограниченный круг лиц.
Внешняя защита серверной комнаты (центра данных)
электронный замок, который поддерживает безопасность на уровне пользователя
дверь металлическая или из цельной, твердой древесины
расположение вдали от основного потока посетителей
стены серверного помещения должны быть выше фальшпотолка и ниже фальшпола
Внутренняя защита серверной комнаты (центра данных)
камеры видеонаблюдения
охранная сигнализация (датчики, извещатели)
блокирование серверного шкафа
хранение резервных копий вне серверной комнаты
Дополнительные меры физической защиты
защита кабельной системы сети
противопожарная защита
защита от протечек воды
система обеспечения микроклимата
Наиболее полным и комплексным решением являются комнаты ИТ-безопасности. Это некая модульная конструкция, которая строится по принципу «помещение в помещении» и гарантированно защищает от выше перечисленных факторов физического воздействия.
Целый ряд компаний предлагает также варианты защиты отдельно стоящих 19" стоек модульными сейфами безопасности. Такое решение не слишком дорого стоит, однако обеспечивает необходимый уровень защиты.