
- •Понятие «информация». Свойства информации. Почему ее необходимо защищать ?
- •Методы защиты информации: ограничение доступа (скрытие), дробление (расчленение, обезличивание), шифрование (кодирование), страхование. Краткая характеристика этих методов.
- •Система правового обеспечения защиты информации рф. Виды тайн.
- •Фз №152 «о персональных данных»: область действия закона, основные понятия и термины, используемые в законе, механизмы защиты персональных данных.
- •Фз № 98 «о коммерческой тайне»: область применения, понятие коммерческая тайна и механизмы ее защиты.
- •Понятие «информационная безопасность» и механизмы ее обеспечения.
- •Программно-технические способы и средства обеспечения информационной безопасности
- •Гост р исо/мэк 17799-2005 «Практические правила управления информационной безопасностью»: назначение, область применение, концепция стандарта и методология практического применения.
- •Обеспечение информационной безопасности организаций банковской системы рф. Стандарт банка России сто бр иббс-1.0-2006: назначение, область действия и механизмы защиты информации.
- •Основные механизмы защиты информации (стандарт гост исо/мэк 17799).
- •Конфиденциальность информации и механизмы ее обеспечения.
- •Целостность информации и механизмы ее обеспечения.
- •Доступность информации и механизмы ее обеспечения.
- •В каких случаях используются механизмы достоверности, неотказуемости и неизменяемости информации ?
- •Понятия «безопасность» и «информационная безопасность. Различные точки зрения на эти термины.
- •Стандартизированные определения
- •Какие направления включает в себя комплекс мер по защите информации ?
- •Понятие «угрозы информационной безопасности». Статистика и примеры угроз. Проблемы моделирования угроз.
- •Понятие «уязвимость информационной системы». Примеры уязвимостей.
- •Примеры уязвимостей
- •Информационные риски: определение, особенности, методы измерения.
- •Механизмы анализа и обработки информационных рисков.
- •Методика оценки рисков по двум факторам: вероятности риска и возможного ущерба.
- •Методики оценки рисков по трем и более факторам. В чем преимущество этих методик ?
- •Модель оценки рисков, основанная на превентивных и ликвидационных затратах: краткая характеристика, достоинства и недостатки.
- •Методика управления рисками на основе оценки эффективности инвестиций (npv): достоинства и недостатки.
- •Методика управления рисками на основе оценки совокупной стоимости владения (tco): достоинства и недостатки.
- •Чем отличаются взгляды на цели и способы защиты информации лпр (лица, принимающего решения) от специалиста по защите информации ?.
- •Методы идентификации и аутентификации пользователя в информационных системах.
- •Как хранить и передавать пароли?
- •Методы разграничения доступа к информационным активам организации.
- •Что такое криптографическая хэш-функция и какими свойствами она обладает ?
- •Какие задачи решают с использованием смарт-карт и какие проблемы при этом могут возникать ?
- •Применения в финансовой сфере
- •Идентификация
- •Проблемы
- •Методы биометрии, используемые при реализации механизма конфиденциальности информации. Краткая характеристика, достоинства и недостатки.
- •Симметричные криптографические алгоритмы и принципы их работы. Примеры реализации симметричных криптографических алгоритмов.
- •Распространенные алгоритмы
- •Проблемы использования симметричных криптосистем.
- •Асимметричные криптографические алгоритмы и принципы их работы. Примеры реализации.
- •Виды асимметричных шифров
- •Проблемы использования асимметричных криптосистем.
- •Механизм защиты информации в открытых сетях по протоколу ssl.
- •Методы защиты внешнего периметра информационных систем и их краткая характеристика.
- •Криптографические методы обеспечения целостности информации: цифровые подписи, криптографические хэш-функции, коды проверки подлинности. Краткая характеристика методов.
- •Цифровые сертификаты и технологии их использования в электронной цифровой подписи.
- •Механизм обеспечения достоверности информации с использованием электронной цифровой подписи.
- •Механизмы построения системы защиты от угроз нарушения доступности.
- •Механизмы построения системы защиты от угроз нарушения неизменяемости информации и неотказуемости действий персонала с информацией.
- •Формы проявления компьютерных угроз.
- •Понятие «вредоносная программа». Классификация вредоносных программ.
- •По методу размножения
- •По вредоносной нагрузке
- •Краткая характеристика вредоносных программ: эксплойтов, кейлоггеров и бэкдоров.
- •Краткая характеристика вредоносных программ: руткитов, троянов и бот-сетей.
- •Основные методы реализации в Microsoft Windows. Основные способы внедрения в систему — модификация памяти. В unix. Подмена основных системных утилит; модификации физической памяти ядра.
- •Механизмы заражения вирусами.
- •Основные функции классических компьютерных вирусов.
- •Сетевые черви: механизм заражения и основные функции.
- •Ddos –атаки: механизмы и последствия.
- •Рекомендации по защите от вредоносного кода.
- •Методы борьбы со спамом.
- •Как осуществляется расследование инцидентов информационной безопасности ?
- •Чем отличается защита персональных данных от коммерческой тайны ?
- •Электронная подпись и механизмы ее реализации.
Методы защиты внешнего периметра информационных систем и их краткая характеристика.
Что такое Защита периметра информационной системы?
Первым уровнем обеспечения информационной безопасности, блокирующей несанкционированный доступ хакеров в корпоративную сеть, является межсетевой экран. В зависимости от технологии обработки информации в организации межсетевые экраны (устройства защиты периметра) могут поставляться в различной комплектации и обеспечивать различный функционал, в том числе:
• Разграничение и контроль доступа, выполнение аутентификации пользователей, трансляция IP-адресов (NAT);
• Организация демилитаризованных зон;
• Построение различных типов VPN (IPSec и SSL VPN, в том числе сертифицированные по требованиям ФСБ России решения);
• Функционал контроля контента. Анализ трафика на прикладном уровне, защита трафика от вирусов и различных типов spyware и malware, защита от спама, URL-фильтрация, антифишинг, и пр;
• Функционал системы обнаружения и предотвращения сетевых атак и несанкционированной сетевой активности;
• Высокую доступность и кластеризацию;
• Балансировку нагрузки;
• Поддержка качества обслуживания (QoS);
• Механизмы аутентификации пользователей;
• Интеграцию с различными системами аутентификации и авторизации (RADIUS, TACACS+, LDAP и др);
• Управление списками контроля доступа маршрутизаторов;
• Ряд других возможностей.
Базовые элементы защиты периметра - это межсетевые экраны (и VPN-серверы), системы обнаружения и предотвращения сетевых атак и системы мониторинга ИБ. Однако, как показывает практика, этих систем зачастую недостаточно для эффективной защиты от современных угроз они обеспечивают необходимый, но не достаточный уровень защищенности информационной системы. Существует ряд угроз и их становится все больше и больше, от которых указанные средства защиты малоэффективны. К таким угрозам относятся:
• проникновение червей, вирусов и другого вредоносного кода через электронную почту, web-сёрфинг и т.п. Как правило, данная зараза не определяется ни межсетевыми экранами, работающими на третьем уровне модели OSI, ни системами обнаружения сетевых атак. Ведь никакой атаки, например, в момент передачи файла, не производится;
• заражение пользовательских компьютеров, работающих через криптотуннель (например, внутри SSL-соединения с зараженным web-сервером или IPSec-соединения с зараженной сетью);
• атаки, использующие неизвестные уязвимости некоторых приложений.
Для чего?
Итак, защита периметра вычислительной сети является базовой и необходимой защитой периметра информационной системы от посягательств злоумышленников, своеобразным "фильтром грубой очистки". Использование описанных технологий обеспечивает:
• Контроль и разграничение доступа на периметре сети;
• При необходимости аутентификацию пользователей;
• Сокрытие топологии и внутренней организации вашей вычислительной сети, что существенно усложняет задачи злоумышленников;
• Организация защищенного доступа внутренних пользователей во внешние сети и наоборот - пользователей внешних сетей к защищаемым внутренним ресурсам;
• Своевременное предотвращение, обнаружение и блокирование большей части атак, направленных на ресурсы информационной системы;
• Существенное повышение эффективности работы персонала, отвечающего за информационную безопасность, снижение издержек, возникающих от неэффективной работы;
• Масштабируемость инфраструктуры обеспечения информационной безопасности корпоративной сети;
• Централизованное управление средствами защиты, находящимися на различных участках корпоративной сети (в т.ч. и в удаленных филиалах);
• Качественный мониторинг и анализ событий информационной безопасности, облегчение работы специалистов по выработке ответных мер.