
- •1.Принципы организации информационной среды
- •2.Понятие инф-ной безопасности
- •3.Ответственность специалиста в области безопасности инф-ции и его функции
- •4.Соврем состояние иб. Наступательные и оборонит. Составляющие информационной войны
- •5Анализ компьютерных преступлений
- •6.Понятие угрозы и характеристика угроз безопасности
- •7.Нсд к информации и его цели
- •8.Способы нсд к информации
- •9. Три виды возможных нарушений ис
- •10. Виды противников или «нарушителей», совершающих комп. Преступления: хакеры, кракеры, пираты
- •11.Компьютерные вирусы и их классификация
- •13. Понятие защиты информации.
- •14. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •15.Международные стандарты информационного обмена
- •16. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •17. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •18.Требования к безопасности компьютерных сетей в Российской Федерации.
- •19.Основные положения теории иб корпоративных ис
- •20.Краткая история создания глобальной сети Internet
- •21.Модель и стек протоколов osi – 7 уровней
- •22.Стек протоколов tsp/ip – 5 уровней
- •23.Проблемы безопасности ip – сетей: варианты атак на ip – сети
- •24.Причины уязвимости сети Интернет и сетей и компьютеров, имеющих выход в Интернет.
- •25.Модель корпоративной сети.
- •26.Причины, способствующие атаке информации в корпоративных сетях.
- •27. Модель угроз и модель противодействия угрозам безопасности корпоративной сети.
- •28. Защита файлов и папок путем назначения пароля экранной заставке.
- •29.Способы ограничения доступа к информации в ms Word
- •30.Способы ограничения доступа к информации в ms Excel
- •31. Работа с ключами реестра Windows xp: создание предупреждающего окна перед входом в систему.
- •32. . Работа с ключами реестра Windows xp: отключение контекстного меню на панели з&цач и рабочем столе (отключение меню правой кнопки).
- •33. Понятие браузера. Браузер Internet Explorer.
- •34. Зашита электронной почты от спама.
- •35. Понятие Cookies. Группы Cookies.
- •36. Сертификаты безопасности и их виды.
- •37. Вопросы, на которые нужно ответить, прежде чем открыть сообщение электронной почты
- •38. Защита файлов и папок от изменения: только чтение.
- •39. Защита файлов и папок от изменения: скрытый.
- •40. Шифрование данных с помощью архиваторов WinRar и PlcZip.
1.Принципы организации информационной среды
На современном этапе развития нашего общества на смену многим ресурсам человеческого прогресса приходит – информационный ресурс. Сегодня информация стала ценным товаром. Хорошо налаженная распределенная сеть инф-но-вычислительных комплексов способна играть в жизни общества такую же роль, какую в свое время сыграли электрификация, телефонизация, радио и телевидение, вместе взятые. Ярким примером этому служит глобальная сеть INTERNET.
Принципы организации инф-ной среды следующие:
Доступность инф-ции –способность инф среды обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации.
Целостность - способность инф среды обеспечивать ее сохранность в неискаженном виде (неизмененном по отношению к некоторому фиксированному ее состоянию).
Конфиденциальность – способность инф среды организовать систему ограничений доступа к данной инф-ции для определенного круга пользователей.
2.Понятие инф-ной безопасности
Инф-нная безопасность (INFORMATION SECURITY) – это:1. Состояние защищенности инф-ной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций и государства;2.защищенность ресурсов информационной среды от факторов, предоставляющих угрозу для: конфиденциальности; целостности; доступности.
3.Ответственность специалиста в области безопасности инф-ции и его функции
Концентрация инфо в компьютерах подобна концентрации наличных денег в банке , заставляет одних все более усиливать поиски путей доступа инф-ии, а др соот-но , усиливать контроль над ней в целях защиты.Нац-я безопасность, юрид вопросы, частная тайна- все это требует усиление внутреннего контроля в госуд органах власти, коммер структурах и у част лиц. Надлежащий контроль может осущ-ть специалист в этой области. Он отвечает за разработку, реализацию и эксплуатацию системы обеспечения инф-ной безопасности, направленной на поддержание целостности, доступности и конфиденциальности данных, накопленных в выше указанных структурах. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (сами данные, прикладные программы, операционная система) защиты информационных ресурсов.
4.Соврем состояние иб. Наступательные и оборонит. Составляющие информационной войны
В современных условиях на первый план выходит информационная война, которая включает действия, предпринимаемые для достижения превосходства в обеспечении национальной военной стратегии путем воздействия на информационные системы противника и одновременно укрепления собственных.
Электронный удар, нанесенный по одной из важнейших стратегических целей (например, по центру управления энергосистемой страны, командному пункту флотами подводных атомных лодок с ядерным оружием и т.д.) по своим разрушительным последствиям соизмерим с нанесением удара ядерным оружием массового поражения.
Инф-ная война, как и всякая война, включает в себя наступательные и оборонительные составляющие. Наступательными составляющими можно назвать следующее: Компьютерные вирусы – программы для вывода из строя других программ; Логические бомбы – запрограммированные устройства, приводимые в действие по сигналу или заранее установленное время;
Средства подавления инф-ного обмена в телекоммуникационных сетях (фальсификация инф-ции);
Средства нейтрализации тестовых программ (нарушение инф-ции);
Ошибки, сознательно вводимые лазутчиками в программное обеспечение объекта.
Оборонительные составляющие информационной войны:
Защита материально-технических объектов, составляющих физическую основу инф-ных ресурсов;
Обеспечение нормального и бесперебойного функционирования ИС;
Защита информации от НСД, ее искажения или уничтожения;
Сохранение качества инф-ции(своевременности, точности, полноты и необходимой доступности).