- •1.Принципы организации информационной среды
- •2.Понятие инф-ной безопасности
- •3.Ответственность специалиста в области безопасности инф-ции и его функции
- •4.Соврем состояние иб. Наступательные и оборонит. Составляющие информационной войны
- •5Анализ компьютерных преступлений
- •6.Понятие угрозы и характеристика угроз безопасности
- •7.Нсд к информации и его цели
- •8.Способы нсд к информации
- •9. Три виды возможных нарушений ис
- •10. Виды противников или «нарушителей», совершающих комп. Преступления: хакеры, кракеры, пираты
- •11.Компьютерные вирусы и их классификация
- •13. Понятие защиты информации.
- •14. Информационная безопасность в условиях функционирования в России глобальных сетей.
- •15.Международные стандарты информационного обмена
- •16. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- •17. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
- •18.Требования к безопасности компьютерных сетей в Российской Федерации.
- •19.Основные положения теории иб корпоративных ис
- •20.Краткая история создания глобальной сети Internet
- •21.Модель и стек протоколов osi – 7 уровней
- •22.Стек протоколов tsp/ip – 5 уровней
- •23.Проблемы безопасности ip – сетей: варианты атак на ip – сети
- •24.Причины уязвимости сети Интернет и сетей и компьютеров, имеющих выход в Интернет.
- •25.Модель корпоративной сети.
- •26.Причины, способствующие атаке информации в корпоративных сетях.
- •27. Модель угроз и модель противодействия угрозам безопасности корпоративной сети.
- •28. Защита файлов и папок путем назначения пароля экранной заставке.
- •29.Способы ограничения доступа к информации в ms Word
- •30.Способы ограничения доступа к информации в ms Excel
- •31. Работа с ключами реестра Windows xp: создание предупреждающего окна перед входом в систему.
- •32. . Работа с ключами реестра Windows xp: отключение контекстного меню на панели з&цач и рабочем столе (отключение меню правой кнопки).
- •33. Понятие браузера. Браузер Internet Explorer.
- •34. Зашита электронной почты от спама.
- •35. Понятие Cookies. Группы Cookies.
- •36. Сертификаты безопасности и их виды.
- •37. Вопросы, на которые нужно ответить, прежде чем открыть сообщение электронной почты
- •38. Защита файлов и папок от изменения: только чтение.
- •39. Защита файлов и папок от изменения: скрытый.
- •40. Шифрование данных с помощью архиваторов WinRar и PlcZip.
25.Модель корпоративной сети.
Основными элементами устремления злоумышленника явл информация обраб в корп сети с помощью ПО. Обработка инф в сети осущ под контролем админа системы а её зашита под контролем админ безопасности который выполняет свои функции на спец раб местах. Интернет; Выделенный канал; Маршрутизатор; Удаленное рабочее место; Удаленная ЛВС; Служебное рабочее место для тех персонала админ безоп, программистов; Сетевой файл сервер; Программное обеспечение файл сервера, общесистемн ПО, СУБД, прикладн прогр обеспеч, информация; Средства хранетия ввода и вывода информации; АРМ пользователя на базе ПК; Средства хранения для вола и вывода информации; Сист блок; Модем; Сист передачи данных; Маршрутизатор шлюз; Модем; Сетевой адаптер; Канальные тех средства; Специальные ПО для передачи данных.
26.Причины, способствующие атаке информации в корпоративных сетях.
Информация обрабатываемая в корпоративн сетях может подвергаться атаке по след причинам: Большой объем обраб информации и постоянное её увеличение; Сосредоточение в БД инф различного уровня важности; Расширение круга доступа к информации; Увеличение числа удаленных мест; Использование сети интернет; Автоматизация обмена информации между комп пользователями.
27. Модель угроз и модель противодействия угрозам безопасности корпоративной сети.
Источники угрозы без-ти могут нах как внутри корпорации так и в не ее внешние источники. Все источники угроз в корпор сети можно разделить на 3 группы: Угрозы обусловленные действиями субъект; Угрозы обусловленные тех средствами; Угрозы обусловленные стихийными источниками. 1- самая обширная гр пред большой интерес с т. зрения организации; 2- содержит угрозы - техн средства содерж потенц угрозы без инф могут быть как внутренние так и внешние; 3- сост угрозы кот не поддаются прогнозированию. Существует 4 метода, с помощ кот можно уменьшить отр воздействия: Организационные методы-ориент на раб с персоналом; Инженерно технические-связаны с построением оптим сетей; Технические методы-основ на применении спец ср-в защиты инф; Программно аппаратные методы-направл на устранение угроз,связ с процесс обработки и передачи инф.
28. Защита файлов и папок путем назначения пароля экранной заставке.
Этот способ является косвенным способом защиты, т.к. он защищает не сами файлы и папки, а лишь ограничивает возможность закрытия экранной заставка. Для этого необходимо установить пароль на закрытие экранной заставки. При этом необходимо выполнить следующую последовательность действий:
На панели управления откройте компонент Экран.
На вкладке Заставка в списке Заставка выберите нужную экранную заставку.
Установите флажок Защита паролем.
Если включено быстрое переключение пользователей, установите флажок При продолжении открыть окно приветствия.
29.Способы ограничения доступа к информации в ms Word
В MS Word существуют несколько возможностей ограничения изменений в документе: Назначить документу пароль. Назначить документу пароль, запрещающий запись. Если кто-либо откроет предназначенный только для чтения документ и внесет в него изменения, сохранить этот файл он сможет только под другим именем. Рекомендовать другим пользователям работать с документом как с файлом, предназначенным только для чтения. Если кто-либо открывает этот документ как файл, предназначенный только для чтения, и вносит в него изменения, сохранить этот файл он сможет только под другим именем. Если после присвоения пароля он будет забыт, невозможно будет ни открыть документ, ни снять с него защиту, ни восстановить данные из него. Поэтому следует составить список паролей и соответствующих им документов и хранить его в надежном месте. Установка пароля для данной защиты производится при сохранении документы путем нажатия кнопки Параметры... в диалогом окне Сохранить как.
