- •Понятие «информация». Свойства информации. Почему ее необходимо защищать ?
- •Методы защиты информации: ограничение доступа (скрытие), дробление (расчленение, обезличивание), шифрование (кодирование), страхование. Краткая характеристика этих методов.
- •Система правового обеспечения защиты информации рф. Виды тайн.
- •Фз №152 «о персональных данных»: область действия закона, основные понятия и термины, используемые в законе, механизмы защиты персональных данных.
- •Фз № 98 «о коммерческой тайне»: область применения, понятие коммерческая тайна и механизмы ее защиты.
- •Понятие «информационная безопасность» и механизмы ее обеспечения.
- •Программно-технические способы и средства обеспечения информационной безопасности
- •Гост р исо/мэк 17799-2005 «Практические правила управления информационной безопасностью»: назначение, область применение, концепция стандарта и методология практического применения.
- •Обеспечение информационной безопасности организаций банковской системы рф. Стандарт банка России сто бр иббс-1.0-2006: назначение, область действия и механизмы защиты информации.
- •Основные механизмы защиты информации (стандарт гост исо/мэк 17799).
- •Конфиденциальность информации и механизмы ее обеспечения.
- •Целостность информации и механизмы ее обеспечения.
- •Доступность информации и механизмы ее обеспечения.
- •В каких случаях используются механизмы достоверности, неотказуемости и неизменяемости информации ?
- •Понятия «безопасность» и «информационная безопасность. Различные точки зрения на эти термины.
- •Стандартизированные определения
- •Какие направления включает в себя комплекс мер по защите информации ?
- •Понятие «угрозы информационной безопасности». Статистика и примеры угроз. Проблемы моделирования угроз.
- •Понятие «уязвимость информационной системы». Примеры уязвимостей.
- •Примеры уязвимостей
- •Информационные риски: определение, особенности, методы измерения.
- •Механизмы анализа и обработки информационных рисков.
- •Методика оценки рисков по двум факторам: вероятности риска и возможного ущерба.
- •Методики оценки рисков по трем и более факторам. В чем преимущество этих методик ?
- •Модель оценки рисков, основанная на превентивных и ликвидационных затратах: краткая характеристика, достоинства и недостатки.
- •Методика управления рисками на основе оценки эффективности инвестиций (npv): достоинства и недостатки.
- •Методика управления рисками на основе оценки совокупной стоимости владения (tco): достоинства и недостатки.
- •Чем отличаются взгляды на цели и способы защиты информации лпр (лица, принимающего решения) от специалиста по защите информации ?.
- •Методы идентификации и аутентификации пользователя в информационных системах.
- •Как хранить и передавать пароли?
- •Методы разграничения доступа к информационным активам организации.
- •Что такое криптографическая хэш-функция и какими свойствами она обладает ?
- •Какие задачи решают с использованием смарт-карт и какие проблемы при этом могут возникать ?
- •Применения в финансовой сфере
- •Идентификация
- •Проблемы
- •Методы биометрии, используемые при реализации механизма конфиденциальности информации. Краткая характеристика, достоинства и недостатки.
- •Симметричные криптографические алгоритмы и принципы их работы. Примеры реализации симметричных криптографических алгоритмов.
- •Распространенные алгоритмы
- •Проблемы использования симметричных криптосистем.
- •Асимметричные криптографические алгоритмы и принципы их работы. Примеры реализации.
- •Виды асимметричных шифров
- •Проблемы использования асимметричных криптосистем.
- •Механизм защиты информации в открытых сетях по протоколу ssl.
- •Методы защиты внешнего периметра информационных систем и их краткая характеристика.
- •Криптографические методы обеспечения целостности информации: цифровые подписи, криптографические хэш-функции, коды проверки подлинности. Краткая характеристика методов.
- •Цифровые сертификаты и технологии их использования в электронной цифровой подписи.
- •Механизм обеспечения достоверности информации с использованием электронной цифровой подписи.
- •Механизмы построения системы защиты от угроз нарушения доступности.
- •Механизмы построения системы защиты от угроз нарушения неизменяемости информации и неотказуемости действий персонала с информацией.
- •Формы проявления компьютерных угроз.
- •Понятие «вредоносная программа». Классификация вредоносных программ.
- •По методу размножения
- •По вредоносной нагрузке
- •Краткая характеристика вредоносных программ: эксплойтов, кейлоггеров и бэкдоров.
- •Краткая характеристика вредоносных программ: руткитов, троянов и бот-сетей.
- •Основные методы реализации в Microsoft Windows. Основные способы внедрения в систему — модификация памяти. В unix. Подмена основных системных утилит; модификации физической памяти ядра.
- •Механизмы заражения вирусами.
- •Основные функции классических компьютерных вирусов.
- •Сетевые черви: механизм заражения и основные функции.
- •Ddos –атаки: механизмы и последствия.
- •Рекомендации по защите от вредоносного кода.
- •Методы борьбы со спамом.
- •Как осуществляется расследование инцидентов информационной безопасности ?
- •Чем отличается защита персональных данных от коммерческой тайны ?
- •Электронная подпись и механизмы ее реализации.
Механизм обеспечения достоверности информации с использованием электронной цифровой подписи.
Достоверность электронного документа может подтверждаться с помощью ЭЦП, которая определяется в Законе об ЭЦП как "реквизит электронного документа, предназначенный для его защиты от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи".
По сути ЭЦП — это некая последовательность символов, которая получена в результате определенного преобразования исходного документа (или любой другой информации) при помощи специального программного обеспечения. ЭЦП добавляется при пересылке к исходному документу. Любое изменение исходного документа делает ЭЦП недействительной. На практике ЭЦП уникальна для каждого документа и не может быть перенесена на другой документ; невозможность подделки электронной цифровой подписи обеспечивается очень большим объёмом математических вычислений, необходимым для её подбора. Таким образом, при получении документа, подписанного ЭЦП, получатель может быть уверен в авторстве и неизменности текста данного документа.
Механизмы построения системы защиты от угроз нарушения доступности.
Механизмы построения системы защиты от угроз нарушения неизменяемости информации и неотказуемости действий персонала с информацией.
корректность транзакций;
аутентификация пользователей;
минимизация привилегий;
разграничение функциональных обязанностей;
аудит произошедших событий;
объективный контроль;
обеспечение непрерывной работоспособности;
Понятие корректности транзакций определяется следующим образом. Пользователь не должен модифицировать данные произвольно, а только определенными способами. Второй принцип гласит, что изменение данных может осуществляться только специально аутентифицированными для этой цели пользователями. Минимизации привилегий: процессы должны быть наделены теми и только теми привилегиями, которые естественно и минимально необходимы для выполнения процессов. Разграничение функциональных обязанностей подразумевает организацию работы с данными таким образом, что в каждой из ключевых стадий необходимо участие различных пользователей. Аудит произошедших событий (включая возможность восстановления полной картины происшедшего) является превентивной мерой в отношении потенциальных нарушителей. Принцип объективного контроля: необходимость регулярных проверок, целью которых является выявление возможных несоответствий между защищаемыми данными и объективной реальностью, которую они отражают. Принцип обеспечения непрерывной работы (включая защиту от сбоев, стихийных бедствий и других форс-мажорных обстоятельств), который в классической теории компьютерной безопасности относится, скорее, к проблеме доступности данных.
Формы проявления компьютерных угроз.
Источниками внутренних угроз являются:
1. Сотрудники организации;
2. Программное обеспечение;
3. Аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
ошибки пользователей и системных администраторов;
нарушения сотрудниками фирмы установленных регламентов сбора, обработки, переда-чи и уничтожения информации;
ошибки в работе программного обеспечения;
отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся:
1. Kомпьютерные вирусы и вредоносные программы;
2. Организации и отдельные лица;
3. Стихийные бедствия.
Формами проявления внешних угроз являются:
заражение компьютеров вирусами или вредоносными программами;
несанкционированный доступ (НСД) к корпоративной информации;
информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
аварии, пожары, техногенные катастрофы.
