
- •Понятие «информация». Свойства информации. Почему ее необходимо защищать ?
- •Методы защиты информации: ограничение доступа (скрытие), дробление (расчленение, обезличивание), шифрование (кодирование), страхование. Краткая характеристика этих методов.
- •Система правового обеспечения защиты информации рф. Виды тайн.
- •Фз №152 «о персональных данных»: область действия закона, основные понятия и термины, используемые в законе, механизмы защиты персональных данных.
- •Фз № 98 «о коммерческой тайне»: область применения, понятие коммерческая тайна и механизмы ее защиты.
- •Понятие «информационная безопасность» и механизмы ее обеспечения.
- •Программно-технические способы и средства обеспечения информационной безопасности
- •Гост р исо/мэк 17799-2005 «Практические правила управления информационной безопасностью»: назначение, область применение, концепция стандарта и методология практического применения.
- •Обеспечение информационной безопасности организаций банковской системы рф. Стандарт банка России сто бр иббс-1.0-2006: назначение, область действия и механизмы защиты информации.
- •Основные механизмы защиты информации (стандарт гост исо/мэк 17799).
- •Конфиденциальность информации и механизмы ее обеспечения.
- •Целостность информации и механизмы ее обеспечения.
- •Доступность информации и механизмы ее обеспечения.
- •В каких случаях используются механизмы достоверности, неотказуемости и неизменяемости информации ?
- •Понятия «безопасность» и «информационная безопасность. Различные точки зрения на эти термины.
- •Стандартизированные определения
- •Какие направления включает в себя комплекс мер по защите информации ?
- •Понятие «угрозы информационной безопасности». Статистика и примеры угроз. Проблемы моделирования угроз.
- •Понятие «уязвимость информационной системы». Примеры уязвимостей.
- •Примеры уязвимостей
- •Информационные риски: определение, особенности, методы измерения.
- •Механизмы анализа и обработки информационных рисков.
- •Методика оценки рисков по двум факторам: вероятности риска и возможного ущерба.
- •Методики оценки рисков по трем и более факторам. В чем преимущество этих методик ?
- •Модель оценки рисков, основанная на превентивных и ликвидационных затратах: краткая характеристика, достоинства и недостатки.
- •Методика управления рисками на основе оценки эффективности инвестиций (npv): достоинства и недостатки.
- •Методика управления рисками на основе оценки совокупной стоимости владения (tco): достоинства и недостатки.
- •Чем отличаются взгляды на цели и способы защиты информации лпр (лица, принимающего решения) от специалиста по защите информации ?.
- •Методы идентификации и аутентификации пользователя в информационных системах.
- •Как хранить и передавать пароли?
- •Методы разграничения доступа к информационным активам организации.
- •Что такое криптографическая хэш-функция и какими свойствами она обладает ?
- •Какие задачи решают с использованием смарт-карт и какие проблемы при этом могут возникать ?
- •Применения в финансовой сфере
- •Идентификация
- •Проблемы
- •Методы биометрии, используемые при реализации механизма конфиденциальности информации. Краткая характеристика, достоинства и недостатки.
- •Симметричные криптографические алгоритмы и принципы их работы. Примеры реализации симметричных криптографических алгоритмов.
- •Распространенные алгоритмы
- •Проблемы использования симметричных криптосистем.
- •Асимметричные криптографические алгоритмы и принципы их работы. Примеры реализации.
- •Виды асимметричных шифров
- •Проблемы использования асимметричных криптосистем.
- •Механизм защиты информации в открытых сетях по протоколу ssl.
- •Методы защиты внешнего периметра информационных систем и их краткая характеристика.
- •Криптографические методы обеспечения целостности информации: цифровые подписи, криптографические хэш-функции, коды проверки подлинности. Краткая характеристика методов.
- •Цифровые сертификаты и технологии их использования в электронной цифровой подписи.
- •Механизм обеспечения достоверности информации с использованием электронной цифровой подписи.
- •Механизмы построения системы защиты от угроз нарушения доступности.
- •Механизмы построения системы защиты от угроз нарушения неизменяемости информации и неотказуемости действий персонала с информацией.
- •Формы проявления компьютерных угроз.
- •Понятие «вредоносная программа». Классификация вредоносных программ.
- •По методу размножения
- •По вредоносной нагрузке
- •Краткая характеристика вредоносных программ: эксплойтов, кейлоггеров и бэкдоров.
- •Краткая характеристика вредоносных программ: руткитов, троянов и бот-сетей.
- •Основные методы реализации в Microsoft Windows. Основные способы внедрения в систему — модификация памяти. В unix. Подмена основных системных утилит; модификации физической памяти ядра.
- •Механизмы заражения вирусами.
- •Основные функции классических компьютерных вирусов.
- •Сетевые черви: механизм заражения и основные функции.
- •Ddos –атаки: механизмы и последствия.
- •Рекомендации по защите от вредоносного кода.
- •Методы борьбы со спамом.
- •Как осуществляется расследование инцидентов информационной безопасности ?
- •Чем отличается защита персональных данных от коммерческой тайны ?
- •Электронная подпись и механизмы ее реализации.
Понятие «информация». Свойства информации. Почему ее необходимо защищать ?
Информация — в широком смысле абстрактное понятие, имеющее множество значений, в зависимости от контекста. В узком смысле этого слова — сведения (сообщения, данные) независимо от формы их представления.
Информация - первоначально это сведения, передаваемые людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.д.); с середины XX века общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире, передача признаков от клетки к клетке, от организма к организму.
С точки зрения информатики наиболее важными представляются следующие общие качественные свойства: объективность, достоверность, полнота, точность, актуальность, полезность, ценность, своевременность, понятность, доступность, краткость и пр.
Объективность информации. Информация объективна, если она не зависит от методов ее фиксации, чьего-либо мнения, суждения.
Достоверность информации. Информация достоверна, если она отражает истинное положение дел.
Полнота информации. Информацию можно назвать полной, если ее достаточно для понимания и принятия решений. Неполная информация может привести к ошибочному выводу или решению.
Точность информации определяется степенью ее близости к реальному состоянию объекта, процесса, явления и т. п.
Актуальность информации – важность для настоящего времени, злободневность, насущность.
Полезность (ценность) информации. Полезность может быть оценена применительно к нуждам конкретных ее потребителей и оценивается по тем задачам, которые можно решить с ее помощью.
Информация, которая нуждается в защите, возникает в самых разных жизненных ситуациях. В таких случаях говорят, что информация содержит тайну и является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных ситуаций введены специальные понятия: государственная тайна, военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна.
Защищаемая информация имеет следующие признаки:
имеется определенный круг законных пользователей, которые имеют право владеть этой информацией;
имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.
Методы защиты информации: ограничение доступа (скрытие), дробление (расчленение, обезличивание), шифрование (кодирование), страхование. Краткая характеристика этих методов.
Шифрование (кодирование) - метод защиты информации, используемый чаще при передаче сообщений с помощью различной радиоаппаратуры, направлении письменных сообщений и в других случаях, когда есть опасность перехвата этих сообщений. Шифрование заключается в преобразовании открытой информации в вид, исключающий понимание его содержания, если перехвативший не имеет сведений (ключа) для раскрытия шифра.
Шифрование может быть предварительное (шифруется текст документа) и линейное (шифруется разговор). Для шифрования информации может использоваться специальная аппаратура.
Для кодирования используются обычно совокупность знаков (символов, цифр и др.) и система определенных правил, при помощи которых информация может быть преобразована (закодирована) таким образом, что прочесть ее можно будет, только если пользователь располагает соответствующим ключом (кодом) для ее раскодирования. Кодирование информации может производиться с использованием технических средств или вручную.
Криптография (шифрование) Данный метод защиты персональных данных подразумевает шифрование информации с помощью различных ключей, программ, алгоритмов или аппаратных решений с последующим декодированием для ознакомления адресата с информацией. Кодирование – это замена текста сообщения заранее выбранными кодами, которое может выполняться как вручную, так и автоматически. Шифрование – вид криптографии, подразумевающий исправление каждого символа защищаемой информации.
Шифрование применяется при передаче данных по техническим каналам связи. Преобразование сообщения может происходить до передачи информации или в процессе. Обычно это делается с помощью специальных устройств. Надежность этого метода очень высока, о чем свидетельствует его использование на государственном уровне.
Ограничение доступа (скрытие) - это самый популярный метод защиты персональных данных.
Системы ограничения доступа позволяют гарантированно блокировать загрузку операционной системы компьютера в случае, если пользователь при входе не предъявил определенный набор ключевых элементов. Наиболее надежную систему ограничения доступа можно построить только с использованием какого-либо аппаратного средства, которое содержит некую программную среду, гарантированно свободную от навязанного злоумышленником программного обеспечения для перехвата ключевой информации. В этом случае при загрузке компьютера, до загрузки непосредственно операционной системы, аппаратное средство ограничения доступа (СОД) перехватывает управление и выполняет, например, следующую последовательность действий:
Анализ наличия ключей и их проверка на корректность (т.е., СОД содержит, например, список пользователей, которым разрешен вход на данный компьютер).
Отказ пользователю в загрузке компьютера или загрузка ОС компьютера в зависимости от результатов выполнения
Страхование информационных рисков предприятия — это метод защиты информации в рамках финансово-экономического обеспечения системы защиты информации, основанный на выдаче страховыми обществами гарантий субъектам информационных отношений по восполнению материального ущерба в случае реализации угроз информационной безопасности. Преимущества страхования в качестве метода защиты очевидны. Это не только способ возмещения материального ущерба. Использование страхования предполагает анализ объекта страхования, а также полный и тщательный аудит состояния системы защиты информации предприятия перед заключением договора. Причем в этом заинтересован как страхователь, которому важно не переплатить взносы, так и страховщик, который не захочет принимать на страхование «недоделанную» систему. Страхование играет и стимулирующую роль - фирма, улучшая свою систему защиты информации, получает возможность снизить свои страховые взносы.
Дробление (расчленение, обезличивание) информации на части с таким условием, что знание какой-то одной части информации (например, знание одной операции технологии производства какого-то продукта) не позволяет восстановить всю картину, всю технологию в целом.
Применяется достаточно широко при производстве средств: вооружения и военной техники, а также при производстве товаров народного потребления.
Дробление – это расчленение информации. Поэтому попадание к злоумышленнику какой-либо части данных не позволяет восстановить недостающие элементы. Под обезличиванием персональных данных будем понимать действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных. Способов обезличивания существует множество, вот наиболее популярные из них:
-уменьшение перечня обрабатываемых сведений
-замена части сведений идентификаторами
-замена численных значений минимальными, средними или максимальными значениями, (так как иногда нет необходимости обрабатывать сведения о возрасте каждого субъекта, достаточно обрабатывать данные о среднем возрасте по всей выборке или отдельными её частями).
-понижение точности некоторых сведений, например «место жительства» вместо «город, улица, квартира», просто «город».