
- •1.Принципы организации информационной среды
- •2.Понятие инф-ной безопасности
- •3.Ответственность специалиста в области безопасности инф-ции и его функции
- •4.Соврем состояние иб. Наступательные и оборонит. Составляющие информационной войны
- •5Анализ компьютерных преступлений
- •6.Понятие угрозы и характеристика угроз безопасности
- •7.Нсд к информации и его цели
- •8.Способы нсд к информации
- •9. Три виды возможных нарушений ис
- •10. Виды противников или «нарушителей», совершающих комп. Преступления: хакеры, кракеры, пираты
- •11.Компьютерные вирусы и их классификация
- •13. Понятие защиты информации.
- •14. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •15.Международные стандарты информационного обмена
- •16. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •17. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •18.Требования к безопасности компьютерных сетей в Российской Федерации.
- •19.Основные положения теории иб корпоративных ис
- •20.Краткая история создания глобальной сети Internet
- •21.Модель и стек протоколов osi – 7 уровней
- •22.Стек протоколов tsp/ip – 5 уровней
- •23.Проблемы безопасности ip – сетей: варианты атак на ip – сети
- •24.Причины уязвимости сети Интернет и сетей и компьютеров, имеющих выход в Интернет.
- •25.Модель корпоративной сети.
- •26.Причины, способствующие атаке информации в корпоративных сетях.
- •27. Модель угроз и модель противодействия угрозам безопасности корпоративной сети.
- •28. Защита файлов и папок путем назначения пароля экранной заставке.
- •29.Способы ограничения доступа к информации в ms Word
- •30.Способы ограничения доступа к информации в ms Excel
- •31. Работа с ключами реестра Windows xp: создание предупреждающего окна перед входом в систему.
- •32. . Работа с ключами реестра Windows xp: отключение контекстного меню на панели з&цач и рабочем столе (отключение меню правой кнопки).
- •33. Понятие браузера. Браузер Internet Explorer.
- •34. Зашита электронной почты от спама.
- •35. Понятие Cookies. Группы Cookies.
- •36. Сертификаты безопасности и их виды.
- •37. Вопросы, на которые нужно ответить, прежде чем открыть сообщение электронной почты
- •38. Защита файлов и папок от изменения: только чтение.
- •39. Защита файлов и папок от изменения: скрытый.
- •40. Шифрование данных с помощью архиваторов WinRar и PlcZip.
13. Понятие защиты информации.
Защита информации — это деятельность по предотвращению утечки защищаемой информации. Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации. Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба пользователю информации в результате возможной утечки информации. Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели. Защита информации от утечки — деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками. Защита информации от разглашения — деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации. Защита информации от НСД — деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав. Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности.
14. Информационная безопасность в условиях функционирования в России глобальных сетей.
Широкое распространение в современных ИТ в частности экономической области, развития глобальных коммуникаций привело к тому что к инф технике получили доступ и преступные элементы, возникли новые виды посягательств на права граждан. Сегодня обеспечение инф безопасности достигла во всем мире такой значимости что ею занимаются 1 лица крупных государств мира. 9 сент 2000 г президентом РФ Путином утверждена доктрина ИБ РФ. Она вкл в себя перечень основн видов возм угроз для ИБ. К числу таких угроз относятся. Закупка органами гос власти импортных средств информатизации; нарушение установленного регламента сбора, обработки и передачи информации; использование не сертифицированных в соотв с требованиями безопасности средств; привлечение к работам по созданию развитию и защите информац и телекомуник систем орг и фирм не имеющих гос лицензию на осуществление этих видов деятельности.
15.Международные стандарты информационного обмена
Приведем наиболее важные, на наш взгляд международные стандарты информационного обмена.
Information Technology Security Evaluation Criteria (IT-SEC). –это европейский критерий безопасности ИТ 1991г.
ISO 7498: 1989 – «Взаимосвязь открытых систем. Изложены концепции , категории и функции админ-го упр-я защиты инфо. Базовый стандарт
ISO 8730:1990 – банковское дело. Требования к аутентификации сообщений (опт финн опер)
ISO 8731:1987 – банковское дело. Приняты алгоритмы аутентификации сообщений (опт финн опер)
ISO 8732:1988 – банк дело. Управление ключами (опт финн опер)
ISO 9594-8:1988 - взаимосвязь откр систем.Справочники.Основы аутентиф-ии.
ISO 9796:1991 – ИТ. Ср-ва безоп-ти. Схема цифровой подписи с возможностью восстановления сообщения. Определяет схему реализ-ии цифр подписи.
ISO 10181 1-15 –ВОС. Основы защиты инфо в откр системах.Данный стандарт охват-т осн методы и аспекты защиты инф ВОС