
- •1.Принципы организации информационной среды
- •2.Понятие инф-ной безопасности
- •3.Ответственность специалиста в области безопасности инф-ции и его функции
- •4.Соврем состояние иб. Наступательные и оборонит. Составляющие информационной войны
- •5Анализ компьютерных преступлений
- •6.Понятие угрозы и характеристика угроз безопасности
- •7.Нсд к информации и его цели
- •8.Способы нсд к информации
- •9. Три виды возможных нарушений ис
- •10. Виды противников или «нарушителей», совершающих комп. Преступления: хакеры, кракеры, пираты
- •11.Компьютерные вирусы и их классификация
- •13. Понятие защиты информации.
- •14. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •15.Международные стандарты информационного обмена
- •16. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •17. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •18.Требования к безопасности компьютерных сетей в Российской Федерации.
- •19.Основные положения теории иб корпоративных ис
- •20.Краткая история создания глобальной сети Internet
- •21.Модель и стек протоколов osi – 7 уровней
- •22.Стек протоколов tsp/ip – 5 уровней
- •23.Проблемы безопасности ip – сетей: варианты атак на ip – сети
- •24.Причины уязвимости сети Интернет и сетей и компьютеров, имеющих выход в Интернет.
- •25.Модель корпоративной сети.
- •26.Причины, способствующие атаке информации в корпоративных сетях.
- •27. Модель угроз и модель противодействия угрозам безопасности корпоративной сети.
- •28. Защита файлов и папок путем назначения пароля экранной заставке.
- •29.Способы ограничения доступа к информации в ms Word
- •30.Способы ограничения доступа к информации в ms Excel
- •31. Работа с ключами реестра Windows xp: создание предупреждающего окна перед входом в систему.
- •32. . Работа с ключами реестра Windows xp: отключение контекстного меню на панели з&цач и рабочем столе (отключение меню правой кнопки).
- •33. Понятие браузера. Браузер Internet Explorer.
- •34. Зашита электронной почты от спама.
- •35. Понятие Cookies. Группы Cookies.
- •36. Сертификаты безопасности и их виды.
- •37. Вопросы, на которые нужно ответить, прежде чем открыть сообщение электронной почты
- •38. Защита файлов и папок от изменения: только чтение.
- •39. Защита файлов и папок от изменения: скрытый.
- •40. Шифрование данных с помощью архиваторов WinRar и PlcZip.
19.Основные положения теории иб корпоративных ис
Эффективность работы любой компании напрямую зависит от качества и оперативности управления бизнес-процессами. В сферу управления включаются различные ресурсы – информация, персонал, технологические процессы, техника. Задача обеспечения информационной безопасности КИС традиционно решается построением подсистемы информационной безопасности (ПИБ), которая должна учитывать появление новых технологий и сервисов. Поэтому основные положения теории информационной безопасности КИС таковы: 1)использование интегрированных решений: *интеграция средств защиты с остальными элементами; *интеграция различных технологий безопасности в целях обеспечения комплексной защиты информационных ресурсов предприятия; 2)обеспечение масштабирования в широких пределах. Масштабируемость средств защиты позволяет подбирать оптимальное по стоимости и надежности решение с возможностью постепенного наращивания систем защиты;
3)применение открытых стандартов. Переход на открытые стандарты составляет одну из основных тенденций развития средств информационной безопасности; 4)комплексный подход к обеспечению информационной безопасности; 5)применение защищенных виртуальных частных сетей VPN; 6)криптографическое преобразование даны; 7)применение межсетевых экранов; 8)управление доступом на уровне пользователей; 9)гарантированная идентификация пользователей путем применения токенов; 10)поддержка инфраструктуры управления открытыми ключами PKI; 11)защита информации на файловом уровне; 12)защита от вирусов;
13)технологии обнаружения вторжений; 14)централизованное управление средствами информационной безопасности.
20.Краткая история создания глобальной сети Internet
INTERNET в букв смысле означает междунар сеть , однако в послед годы у этого слова появилось и более широкое значение.
INTERNET-это всемир-я компьют сеть, кот-я исп-т для взаимодействия стек протоколов TCP\IP/
INTERNET представ собой очень большую составную компьют сеть.Компоненты этой сети соед-ся между собой разнообразными каналами связи и маршрутизаторами.
Истрория создания сети INTERNET очень тесно связана с историей создания сети ARPANET. В конце 60х годов в США была создана эта сеть для поддержки научных исследований мин обороны США, т.е.военно - промышленного комплекса.
Эта сеть введена в эксплуатацию в 1969г. И она объединила наиболее крупные выч сети.
Первоначально сеть ARPANET предназначалась для исслед-я методов построения компьют сетей устойчивых к частичным повреждениям.
21.Модель и стек протоколов osi – 7 уровней
В модели OSI средства взаимодействия делятся на семь уровней: 1 Прикладной – (A)Application. 2. представительный уровень – (P)Presentation. 3. сеансовый уровень –(S)Session 4.транспортный уровень – (T)Transport . 5. сетевой уровень – (N)Network. 6. канальный уровень – (Dl)Data Line. 7. физический уровень – (Ph)Physical. Обмен данными в системах связи происходит путем перемещения данных с верхнего уровня на нижний, затем транспортировки по линиям связи и обратного воспроизведения данных в компьютере клиента в результате их перемещения с нижнего уровня на верхний. Для обесп необходимой совм-ти на каждом из семи уровней архитектуры комп-й сети действуют специальные станд протоколы. Они предст собой формализованные правила, опр-е посл-ти и формат сообщений, кот-ми обмениваются сетевые комп-ы, лежащие на одном уровне. Модель OSI явл. концептуальной схемой взаим-я ОС, а стек протоколов OSI пред-т собой набор конкретных спецификаций протоколов для семи уровней взаимодействия. Протокол используется для взаимодействия модулей одного уровня в разных узлах сети, а интерфейс – правила взаимодействия модулей соседних уровней в одном узле.