
- •1 Вычислительные сети
- •1. Основные топологии физических связей. Полносвязная, ячеистая топологии, шина, звезда, кольцо, смешанные топологии.
- •2. Модель osi: протокол, стек протоколов, уровни (физический, канальный, сетевой, прикладной, уровень представления).
- •3. Стек протоколов tcp/ip: протоколы ip, tcp, udp, icmp.
- •2 Криптографические методы и средства обеспечения иб
- •4. Классические и новые задачи использования криптографии
- •1. Обеспечение конфиденциальности информации
- •2. Защита от навязывания ложных сообщений — имитозащита
- •3. Идентификация законных пользователей
- •4. Контроль целостности информации
- •5. Аутентификация информации
- •6. Системы тайного электронного голосования
- •7. Электронная жеребьевка
- •8. Защита документов (бумажных) и ценных бумаг от подделки
- •9. Иные задачи
- •7. Понятие электронно-цифровая подпись. Суть основных этапов реализации электронной цифровой подписи. Охарактеризовать выполнение цифровой подписи по алгоритму rsa и гост.
- •8.Охарактеризовать общую схему подписывания и проверки подписи с использованием хэш-функции. Кратко пояснить схему вычисления хэш-функции по гост р 34.11-94, по алгоритму sha.
- •9. Понятие pki. Классификация pki. Схемы реализации pki. Структура pkix.
- •1. Простая pki
- •2. Иерархическая pki
- •3. Сетевая pki
- •4. Архитектура кросс-сертифицированной корпоративной pki
- •5. Архитектура мостового уц
- •10. Законодательство рф в области криптографической защиты информации. (_коданев_а_)
- •3 Моделирование процессов и систем защиты информации
- •11. Модель Харрисона-Руззо-Ульмана. Анализ безопасности систем Харрисона-Руззо-Ульмана.
- •13. Модели мандатного доступа. Модель Белла и Лападула. Проблемы модели Белла и Лападула.
- •14. Модель Биба.
- •15. Вероятностная модель безопасности информационных потоков.
- •4 Инженерно-техническая защита информации
- •5 Технические средства защиты информации
- •6 Технические средства охраны
- •27. Системы контроля и управления доступом. Назначение и виды систем контроля и управления доступом. Системы телевизионного наблюдения. Видеокамеры и видеосервера.
- •Средства механической защиты
- •Средства технической охраны
- •7 Защита и обработка конфиденциальных документов
- •30. Сущность, особенности и основные определения конфиденциального делопроизводства. Виды тайн. Формы уязвимости информации. Задачи конфиденциальной информации.
- •8 Организационное обеспечение информационной безопасности
- •36. Аналитические исследования в системе мер по предупреждению утечки (секретной) конфиденциальной информации
- •37. Организация защиты информации при приеме в организации посетителей, командированных лиц и иностранных представителей.
- •38. Организационные мероприятия по допуску к секретной (конфиденциальной) информации
- •40. Организация и планирование контроля функционирования системы защиты информации.
- •41. Организационные мероприятия по доступу к конфиденциальной информации.
- •42. Организация защиты секретной (конфиденциальной) информации, обрабатываемой с использованием средств вычислительной техники.
- •43. Организация охраны территории, зданий, помещений и персонала.
- •9 Правовое обеспечение информационной безопасности
- •44. Формирование информационных ресурсов и их классификация.
- •45. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •46. Правовые формы защиты интеллектуальной собственности.
- •Глава 69. Общие положения
- •Глава 75. Право на секрет производства (ноу-хау)
- •47. Система правовой ответственности за разглашение, утечку информации
- •Глава 28. Преступления в сфере компьютерной информации
- •48. Правовая защита от компьютерных преступлений
- •10 Организация и управление службой защиты информации на предприятии
- •54. Оргпроектирование деятельности сзи на предприятии (понятие, сущность и назначение). Методы оргпроектирования
- •55. Взаимосвязь элементов объекта и субъекта управления при планировании и проектировании работы сзи
- •56. Роль внутренней и внешней среды в управлении сзи (определение, характеристики). Их влияние на политику безопасности предприятия. Основные свойства управления сзи на предприятии.
- •11 Праграммно-аппаратная защита информации
- •1. Классические вирусы
- •1.1. Компилируемые вирусы
- •1.2. Интерпретируемые вирусы
- •1.2.1. Макровирусы
- •1.2.2. Скриптовые вирусы
- •2. Сетевые черви (worms)
- •3. Троянские кони (трояны)
- •4. Вредоносный мобильный код
- •5. Вредоносное по, реализующее смешанные способы атаки — Blended («смешанные») Attacks
- •6. Tracking cookies («следящие» куки)
- •7. Прочее вредоносное по
- •7.1. Бэкдуры (Backdoor)
- •12 Защита информационных процессов в компьютерных системах
- •63. Международные стандарты информационной безопасности. «Оранжевая книга». Европейские стандарты. Канадские стандарты. Общие критерии.
40. Организация и планирование контроля функционирования системы защиты информации.
Проведение независимого аудита позволяет своевременно выявить существующие бреши и объективно оценить соответствие параметров, характеризующих режим информационной безопасности (ИБ), необходимому уровню. Основными направлениями деятельности в области аудита безопасности информации являются:
1 Аттестация объектов информатизации по требованиям безопасности информации:
a. аттестация автоматизированных систем, средств связи, обработки и передачи информации,
b. аттестация помещений, предназначенных для ведения конфиденциальных переговоров,
c. аттестация технических средств, установленных в выделенных помещениях
2 Контроль защищенности информации ограниченного доступа
a. выявление технических каналов утечки информации и способов несанкционированного доступа к ней,
b. контроль эффективности применяемых средств защиты информации
3 Специальные исследования технических средств на наличие (ПЭМИН):
a. персональные ЭВМ, средства связи и обработки информации;
b. локальные вычислительные системы;
c. оформления результатов исследований в соответствии с требованиями Гостехкомиссии России.
4 Проектирование объектов в защищенном исполнении.
a. разработка концепции информационной безопасности;
b. проектирование автоматизированных систем, средств связи, обработки и передачи информации в защищенном исполнении;
c. проектирование помещений, предназначенных для ведения конфиденциальных переговоров.
Планирование мероприятий по ЗИ: цели, структура.
Основные цели планирования:
1) Орг-ия проведения комплекса мероприятий по зищите к.и., направленных на исключение возможных каналов утечки информации.
2) Установление персональной ответственности всех должностных лиц предприятия за решением вопросов ЗИ, в ходе производственной и иной деятельности предприятия.
3) Определение сроков проведения конкретных мероприятий по ЗИ.
4) Систематизация всех проводимых на плановой основе мероприятий по различным направлениям защиты к.и.
5) установление системы контроля за обеспечением системы ЗИ, а также системы отчетности в выполнении конкретных мероприятий.
6) Конкретизация функций и задач, решаемых отдельными должностными лицами и структурным подразделениями предприятия.
Основой для мероприятий по ЗИ служит:
1) Требования законодательных и иных нормативно-правовых актов, соответствующих нормативно-методических документов федерального органа исполнительной власти или вышестоящей организации.
2) Требование заказчиков, проводимых предприятием в рамках соответствующих договоров совместных и других работ.
3) Положения международных договоров.
4) Положения внутренних организационно-распорядительных документов.
5) Результаты комплексного анализа состояния дел в области ЗИ, проводимого СБ или РСП на основании материалов проверок структурных подразделений.
6) Результаты проверок состояния ЗИ, проведенных вышестоящими организациями и федеральными органами исполнительной власти.
7) Результаты контроля за состоянием ЗИ, проводимого органами безопасности и иными контролирующими органами.
8) Особенности повседневной деятельности предприятия и специфики выполнения на предприятии работ с использованием различных видов к.и.
Планирование мероприятий по ЗИ проводится одновременно с планированием основной производственной деятельности предприятия. Оно может осуществляться на календарный год, месяц, неделю, а также иной определенный период.
Планы мероприятий по защите к.и. относятся к документам с ограниченным доступом, они учитываются и хранятся в СБ или РСП, в порядке установленном для документов, соответствующей степени секретности.
Основным организационно-планирующим документом является план мероприятий по защите к.и. на календарный год, который утверждается руководителем предприятия. При необходимости, план согласовывается с соответствующим органом безопасности. План доводится под расписку до заместителей руководителя и до руководителей структурных подразделений, а также отдельных должностных лиц, ответственных за проведение установленных мероприятий.
Основные разделы плана:
1) Организаторская работа руководства предприятия (разработка организационно-планирующих документов в ходе проведения деятельности предприятия).
2) Подготовка персонала по вопросам ЗИ (организация и проведение занятий со всеми сотруд.).
3) Контроль ЗИ и носителей к.и. (организация и проведение всех видов проверок, касающ ЗИ).
4) Допуск и доступ персонала к к.и. и ее носителям (мероприятия, касающиеся разработки, переработки и согласования номенклатуры должностей).
Допуск — оформленное в установленном порядке право граждан на доступ к сведениям.
Доступ — санкционированное полномочным должностным лицом ознакомление конкретного работника со сведениями.
5) Организация и ведение к. делопроизводства (вопросы учета, хранения, размножения и уничтожения носителей к.и., а также порядок работы с ними).
6) ЗИ при осуществлении рекламной и публикаторской деятельности (мероприятия, осуществляемые при подготовке материалов к открытому публикованию).
7) ЗИ при использовании ТС (работа должностных лиц по противодействию ИТР. Предотвращение утечки к.и. при использовании средств открытой связи).
8) ЗИ в ходе осуществления международного сотрудничества.
9) Выезд заграницу сотрудников, допущенных к к.и.
10) ЗИ при выполнении совместных и других работ (мероприятия, направленные на исключение утечки информации, при участии предприятия в выполнении совместных или других работ, предусмотренных уставом организации).
11) ЗИ в чрезвычайных ситуациях (практические меры, направленные на недопущение нанесения ущерба ИБ предприятия). // ФИО, очередность вывоза, обязанности сотруд, маршруты эвакуации.
12) Пропускной режим и охрана объектов предприятия.
13) Аналитическая работа на предприятии.
14) Другие мероприятия (в случае необходимости).