- •1. Основные понятия и определения информационной безопасности
- •2. Аспекты информационной безопасности: конфиденциальность, целостность, доступность
- •3. Угрозы информационной безопасности, основные понятия, классификации угроз
- •4. Комплексная классификация угроз информационной безопасности
- •5. Несанкционированный доступ к информации, понятие, причины, способы реализации
- •6. Методы защиты информации от несанкционированного доступа
- •7. Мандатная модель управления доступом
- •8. Дискреционная модель управления доступом
- •9. Ролевая модель управления доступом
- •10. Методы идентификации и аутентификации в ис
- •11. Журналирование и аудит
- •12. Защита информации в компьютерных сетях
- •13. Защита от несанкционированного доступа в операционных системах
- •14. Криптология, основные понятия, классификация методов шифрования
- •15. История становления криптологии
- •16. Шифрование методами замены
- •17. Шифрование методами перестановки
- •18. Шифрование методами гаммирования
- •19. Методы асимметричного шифрования
- •20. Электронная цифровая подпись
- •21. Проблема вирусного заражения. Признаки заражения системы
- •22. Жизненный цикл компьютерного вируса, классификация вирусов
- •23. Жизненный цикл сетевого червя, классификация червей
- •24. Жизненный цикл троянской программы, классификация троянов
- •25. Профилактика вирусного заражения
- •26. Антивирусные программы: виды, принципы работы, примеры
- •27. Технические каналы утечки информации, методы предотвращения утечки
- •28. Защита системы энергообеспечения
- •29. Резервное копирование информации
- •30. Raid-массивы
- •31. Физическая защита информационных систем
- •32. Российское законодательство в области информационной безопасности
- •33. Ответственность за нарушения в сфере информационной безопасности
- •34. Защита авторских прав
- •35. Отечественные стандарты информационной безопасности
- •36. Зарубежные стандарты информационной безопасности
- •37. Политика информационной безопасности организации
36. Зарубежные стандарты информационной безопасности
Оранжевая книга (критерии оценки доверенности компьютерных систем) – самый известный зарубежный стандарт. В соответствии с ним компьютерная система оценивается на соответствие классу безопасности (уровню доверия:
D – неудовлетворительный
С – произвольное управление доступом
С1 – по группам
С2 – по пользователям
В – принудительное управление доступом
В1, В2, В3
А – верифицируемая безопасность (самопроверка и самотестирование)
Является прародителем большинства современных стандартов.
BS 7799-1.2005(/-2.2005/-3.2006) – Практические правила управления информационной безопасностью. BSI - Британский институт стандартов.
ISO 17799:2005 - Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности. (основан на BS 7799)
37. Политика информационной безопасности организации
Политика информационной безопасности – набор законов, мероприятий, правил, требований, ограничений, инструкций, нормативных документов, рекомендаций и т.д., регламентирующих порядок обработки информации и направленных на защиту информации от определенных видов угроз.
Политика безопасности строится в соответствии со спецификой предприятия и законодательной базой государства.
По BS 7799 рекомендуется включать в документ, характеризующий политику информационной безопасности организации, следующие пункты:
вводный
организационный
классификационный (анализа рисков)
штатный (правила, инструкции, права и обязанности персонала)
физическая защита информации
раздел управления
правила разграничения доступа
порядок разработки и внедрения систем
обеспечение непрерывной работы организации
юридический раздел
