
- •1 Вычислительные сети
- •1. Основные топологии физических связей. Полносвязная, ячеистая топологии, шина, звезда, кольцо, смешанные топологии.
- •2. Модель osi: протокол, стек протоколов, уровни (физический, канальный, сетевой, прикладной, уровень представления).
- •3. Стек протоколов tcp/ip: протоколы ip, tcp, udp, icmp.
- •2 Криптографические методы и средства обеспечения иб
- •4. Классические и новые задачи использования криптографии
- •1. Обеспечение конфиденциальности информации
- •2. Защита от навязывания ложных сообщений — имитозащита
- •3. Идентификация законных пользователей
- •4. Контроль целостности информации
- •5. Аутентификация информации
- •6. Системы тайного электронного голосования
- •7. Электронная жеребьевка
- •8. Защита документов (бумажных) и ценных бумаг от подделки
- •9. Иные задачи
- •7. Понятие электронно-цифровая подпись. Суть основных этапов реализации электронной цифровой подписи. Охарактеризовать выполнение цифровой подписи по алгоритму rsa и гост.
- •8.Охарактеризовать общую схему подписывания и проверки подписи с использованием хэш-функции. Кратко пояснить схему вычисления хэш-функции по гост р 34.11-94, по алгоритму sha.
- •9. Понятие pki. Классификация pki. Схемы реализации pki. Структура pkix.
- •1. Простая pki
- •2. Иерархическая pki
- •3. Сетевая pki
- •4. Архитектура кросс-сертифицированной корпоративной pki
- •5. Архитектура мостового уц
- •10. Законодательство рф в области криптографической защиты информации. (_коданев_а_)
- •3 Моделирование процессов и систем защиты информации
- •11. Модель Харрисона-Руззо-Ульмана. Анализ безопасности систем Харрисона-Руззо-Ульмана.
- •13. Модели мандатного доступа. Модель Белла и Лападула. Проблемы модели Белла и Лападула.
- •14. Модель Биба.
- •15. Вероятностная модель безопасности информационных потоков.
- •4 Инженерно-техническая защита информации
- •5 Технические средства защиты информации
- •6 Технические средства охраны
- •27. Системы контроля и управления доступом. Назначение и виды систем контроля и управления доступом. Системы телевизионного наблюдения. Видеокамеры и видеосервера.
- •Средства механической защиты
- •Средства технической охраны
- •7 Защита и обработка конфиденциальных документов
- •30. Сущность, особенности и основные определения конфиденциального делопроизводства. Виды тайн. Формы уязвимости информации. Задачи конфиденциальной информации.
- •8 Организационное обеспечение информационной безопасности
- •36. Аналитические исследования в системе мер по предупреждению утечки (секретной) конфиденциальной информации
- •37. Организация защиты информации при приеме в организации посетителей, командированных лиц и иностранных представителей.
- •38. Организационные мероприятия по допуску к секретной (конфиденциальной) информации
- •40. Организация и планирование контроля функционирования системы защиты информации.
- •41. Организационные мероприятия по доступу к конфиденциальной информации.
- •42. Организация защиты секретной (конфиденциальной) информации, обрабатываемой с использованием средств вычислительной техники.
- •43. Организация охраны территории, зданий, помещений и персонала.
- •9 Правовое обеспечение информационной безопасности
- •44. Формирование информационных ресурсов и их классификация.
- •45. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •46. Правовые формы защиты интеллектуальной собственности.
- •Глава 69. Общие положения
- •Глава 75. Право на секрет производства (ноу-хау)
- •47. Система правовой ответственности за разглашение, утечку информации
- •Глава 28. Преступления в сфере компьютерной информации
- •48. Правовая защита от компьютерных преступлений
- •10 Организация и управление службой защиты информации на предприятии
- •54. Оргпроектирование деятельности сзи на предприятии (понятие, сущность и назначение). Методы оргпроектирования
- •55. Взаимосвязь элементов объекта и субъекта управления при планировании и проектировании работы сзи
- •56. Роль внутренней и внешней среды в управлении сзи (определение, характеристики). Их влияние на политику безопасности предприятия. Основные свойства управления сзи на предприятии.
- •11 Праграммно-аппаратная защита информации
- •1. Классические вирусы
- •1.1. Компилируемые вирусы
- •1.2. Интерпретируемые вирусы
- •1.2.1. Макровирусы
- •1.2.2. Скриптовые вирусы
- •2. Сетевые черви (worms)
- •3. Троянские кони (трояны)
- •4. Вредоносный мобильный код
- •5. Вредоносное по, реализующее смешанные способы атаки — Blended («смешанные») Attacks
- •6. Tracking cookies («следящие» куки)
- •7. Прочее вредоносное по
- •7.1. Бэкдуры (Backdoor)
- •12 Защита информационных процессов в компьютерных системах
- •63. Международные стандарты информационной безопасности. «Оранжевая книга». Европейские стандарты. Канадские стандарты. Общие критерии.
3. Троянские кони (трояны)
Не саморазмножаются. Предназначены для внесения вредоносной функции в систему. Могут подменять программы или их функции, добавлять новые, просто осуществлять недекларированное вредоносное действие:
игра, в которую можно играть, но которая одновременно крадет пароли;
троян, который позволяет скрывать наличие иного вредоносного ПО в системе;
троян, подменяющий программу входа в систему;
трояны могут использоваться для внедрения иного вредоносного ПО (например, шпионского).
Некоторые трояны очень сильно смешиваются с системными файлами, так что их удаление (не полное) может привести к краху системы.
4. Вредоносный мобильный код
Код на языках Java Script, VBScript может исполняться веб-браузерами при открытии страничек; кроме того ряд браузеров понимает ActiveX, флеш, Java. Соответственно, если браузер имеет уязвимость, которую можно эксплуатировать, написав вредоносный код на одном из перечисленных языков, злоумышленник сделает это.
Данный вредоносный код используется, в основном, для загрузки через уязвимость браузера иных компонентов вредоносного ПО (вирусы, трояны…), что отличает его от скриптовых вирусов — он не размножается (самостоятельно).
5. Вредоносное по, реализующее смешанные способы атаки — Blended («смешанные») Attacks
Данное ПО использует сразу несколько способов для проникновения в систему: уязвимости, электронная почта, вредоносный мобильный код и др.
6. Tracking cookies («следящие» куки)
Куки («печеньки») — небольшие текстовые файлы, которые использует браузер для хранения информации с сайтов. Куки очень полезны и позволяют, например, хранить информацию вашем логине на том или ином сайте:
залогинились первый раз и сайт записал ваш логин и хеш пароля в кукисы;
когда вы после закрытия браузера снова открываете этот сайт браузер передает куки сайту и он вас «узнает». Соответственно не надо входить снова.
Для безопасности куки привязываются к конкретному сайту (домену) и выдаются только ему. Куки передаются при каждой загрузке страницы и каждого рисунка на ней. Причем, если адрес сайта http://mail.ru, а адрес рисунка-счетчика на этом сайте http://counter.ru, то при отображении этого счетчика на экране, сайту http://mail.ru передастся кукис с паролем, а http://counter.ru — его кукис (без пароля). С кукисами бонусом передается информация о вашей ОС, размере экрана, браузере.
Теперь смотрите: если на другом сайте http://yandex.ru установлен счетчик от такой-же рейтинговой системы (http://counter.ru), то при выводе этого счетчика, сайту системы передастся тот же кукис, что и при загрузке счетчика на http://mail.ru
Соответственно, если сайт рейтинговой системы пропишет в кукис счетчика уникальный идентификатор (это он может делать легально — это ведь его кукис), то эта рейтинговая система может отслеживать все посещенные вами сайты (на которых установлен ее счетчик).
Эта статистика используется при выдаче вам «подходящей рекламы», слежения.
7. Прочее вредоносное по
Всякого рода хакерские приложения для осуществления контролируемого НСД, в основном доставляемые на атакуемый хост после заражения червем или трояном.