
- •1.Принципы организации информационной среды
- •2.Понятие инф-ной безопасности
- •3.Ответственность специалиста в области безопасности инф-ции и его функции
- •4.Соврем состояние иб. Наступательные и оборонит. Составляющие информационной войны
- •5Анализ компьютерных преступлений
- •6.Понятие угрозы и характеристика угроз безопасности
- •7.Нсд к информации и его цели
- •8.Способы нсд к информации
- •9. Три виды возможных нарушений ис
- •10. Виды противников или «нарушителей», совершающих комп. Преступления: хакеры, кракеры, пираты
- •11.Компьютерные вирусы и их классификация
- •13. Понятие защиты информации.
- •14. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •15.Международные стандарты информационного обмена
- •16. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •17. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •18.Требования к безопасности компьютерных сетей в Российской Федерации.
- •19.Основные положения теории иб корпоративных ис
- •20.Краткая история создания глобальной сети Internet
- •21.Модель и стек протоколов osi – 7 уровней
- •22.Стек протоколов tsp/ip – 5 уровней
- •23.Проблемы безопасности ip – сетей: варианты атак на ip – сети
- •24.Причины уязвимости сети Интернет и сетей и компьютеров, имеющих выход в Интернет.
- •25.Модель корпоративной сети.
- •26.Причины, способствующие атаке информации в корпоративных сетях.
- •27. Модель угроз и модель противодействия угрозам безопасности корпоративной сети.
- •28. Защита файлов и папок путем назначения пароля экранной заставке.
- •29.Способы ограничения доступа к информации в ms Word
- •30.Способы ограничения доступа к информации в ms Excel
- •31. Работа с ключами реестра Windows xp: создание предупреждающего окна перед входом в систему.
- •32. . Работа с ключами реестра Windows xp: отключение контекстного меню на панели з&цач и рабочем столе (отключение меню правой кнопки).
- •33. Понятие браузера. Браузер Internet Explorer.
- •34. Зашита электронной почты от спама.
- •35. Понятие Cookies. Группы Cookies.
- •36. Сертификаты безопасности и их виды.
- •37. Вопросы, на которые нужно ответить, прежде чем открыть сообщение электронной почты
- •38. Защита файлов и папок от изменения: только чтение.
- •39. Защита файлов и папок от изменения: скрытый.
- •40. Шифрование данных с помощью архиваторов WinRar и PlcZip.
7.Нсд к информации и его цели
Несанкционированный доступ (НДС) с информации – это совокупность приемов и порядок действий для получения (добывания) охраняемых сведений незаконным противоправным путем и обеспечения возможности воздействовать на эту инф-цию (например, подмена, уничтожение и т.д.).
Злоумышленник, осуществляя НСД преследует следующие три цели: 1. Получить необходимую информацию в требуемом, для конкурентной борьбы, объеме и ассортименте; 2.Иметь возможность вносить изменения и информационные потоки конкурента, в соответствии со своими целями и интересами; 3.Нанести ущерб конкуренту путем уничтожения материала информационных ценностей.
8.Способы нсд к информации
Применение: подслушивающие устройства, подкуп сотрудников конкурирующей фирмы, фото устройства, видео аппаратура, спец блоков типа «троянский конь»
Использование: недостаток языка программирования, перехват электромагнитного излучения, копирование инф-ции, недостаток в операционных системах
Получение: защита данных с помощью разрешающих запретов, результат анализа производственных отходов, сведений содержащихся в СМИ, реквизитов ограничения доступа, секретных паролей
9. Три виды возможных нарушений ис
Обычно, выделяют три основных вида угроз безопасности: угрозы раскрытие, нарушение целостности, отказ в обслуживании.
Угроза раскрытия – заключается в том, что информация становится известной тому, кому не следует ее знать. Обычно, считается, что угрозе раскрытия подвержены сети гос структур.
Раскрытие инф-ции – это не только несанкционированное чтение ваших документов или электронной почты. Прежде всего, это перехват и расшифровка сетевых пакетов (как известно, информация сети передается пакетами), иными словами, анализ трафика. Обычно с реализацией этой угрозы и начинается большинство серьезных атак.
Угроза нарушения целостности – включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной сети или передаваемых из одной системы в другую.
Угроза отказа в обслуживании возникает всякий раз, когда, в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реальное блокирование может быть постоянным, чтобы запрашиваемый ресурс никогда не был получен, или вызвать только задержку запрашиваемого ресурса, но достаточную для того, чтобы он стал бесполезным.
10. Виды противников или «нарушителей», совершающих комп. Преступления: хакеры, кракеры, пираты
В настоящее время угроза взлома сетей исходит от трех категорий лиц (хакеров, кракеров и компьютерных пиратов).
Хакеры – в отличие от других компьютерных злоумышленников иногда заранее оповещают владельцев компьютеров о намерении проникнуть в их систему. О своих успехах они сообщают на сайтах INTERNET. При этом хакеры, руководствуются соревновательными побуждениями, как правило, не наносят ущерба компьютерам, в которые им удалось проникнуть.
Кракеры (cracker) – электронные «взломщики», которые специализируются на взломе программ в корыстных целях. для этого они применяют готовые программы взлома, распространяемее по сети INTERNET. Вместе с тем, по данным американских экспертов, в последнее время они стали также пытаться проникнуть через INTERNET в военные компьютерные системы.
Наиболее серьезную угрозу инф-ной безопасности представляют пираты. Компьютерные пираты – это высококлассные специалисты фирм и компаний, занимающиеся хищением инф-ции конкурирующих фирм и даже иностранных спецслужб. Кроме того, ими практикуются изъятия денежных средств с чужих банковских счетов.