
- •Содержание
- •1 Общие положения 4
- •2 Структура и содержание методических рекомендаций по всрс 4
- •3 Информационное обеспечение всрс 18
- •1 Общие положения
- •2 Структура и содержание методических рекомендаций по всрс
- •Раздел 1 «Подготовка реферата»
- •Раздел 2 «Подготовка к практическим и лабораторным работам»
- •Составьте и оформите протоколы, необходимые в следующей управленческой ситуации:
- •Раздел 3 – «Выполнение индивидуально-творческого задания»
- •Раздел 4 – «Перечень теоретических вопросов для самостоятельного изучения по дисциплине для подготовки к семинарам и контрольной работе»
- •3 Информационное обеспечение всрс
Раздел 4 – «Перечень теоретических вопросов для самостоятельного изучения по дисциплине для подготовки к семинарам и контрольной работе»
Вопросы теста
Общедоступная информация это сведения
о фактах, событиях и обстоятельствах частой жизни гражданина;
производственные, технические, экономические, организационные;
о способах осуществления профессиональной деятельности;
о состоянии окружающей среды;
о результатах интеллектуальной деятельности в научно-технической сфере.
Перечень сведений, отнесенных к государственной тайне, опубликован в:
Законе от 27 июля 2006 г. № 152-ФЗ;
Указе Президента РФ от 6.03.97 г. № 188;
Законе от 29.07.2004 г. № 98-ФЗ;
Указе Президента РФ от 9 сентября 2000 г. № 1895;
Законе 1993 г. № 5485.
Перечень сведений конфиденциального характера опубликован в:
Законе от 27 июля 2006 г. № 152-ФЗ;
Указе Президента РФ от 6.03.97 г. № 188;
Законе от 29.07.2004 г. № 98-ФЗ;
Указе Президента РФ от 9 сентября 2000 г. № 1895;
Законе 1993 г. № 5485.
Сведения, составляющие коммерческую тайну, определены в:
Законе от 27 июля 2006 г. № 152-ФЗ;
Указе Президента РФ от 6.03.97 г. № 188;
Законе от 29.07.2004 г. № 98-ФЗ;
Указе Президента РФ от 9 сентября 2000 г. № 1895;
Законе 1993 г. № 5485.
Сведения, составляющие персональные данные, определены в:
Законе от 27 июля 2006 г. № 152-ФЗ;
Указе Президента РФ от 6.03.97 г. № 188;
Законе от 29.07.2004 г. № 98-ФЗ;
Указе Президента РФ от 9 сентября 2000 г. № 1895;
Законе 1993 г. № 5485.
Наиболее распространенными компьютерными преступлениями являются:
против личных прав;
против государственных интересов;
против частной сферы;
против общественных интересов;
в экономической сфере.
Активный перехват информации – это перехват, который:
заключается в установке подслушивающего устройства;
основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
неправомерно использует технологические отходы информационного процесса;
осуществляется путем использования оптической техники;
осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Аудиоперехват перехват информации – это перехват, который:
заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
неправомерно использует технологические отходы информационного процесса;
осуществляется путем использования оптической техники;
осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Перехват, который осуществляется путем использования оптической техники, называется:
активный перехват;
пассивный перехват;
аудиоперехват;
видеоперехват;
просмотр мусора.
Перехватом, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций, называется:
активный перехват;
пассивный перехват;
аудиоперехват;
видеоперехват;
просмотр мусора.
Перехват, который осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера называется:
активный перехват;
пассивный перехват;
аудиоперехват;
видеоперехват;
просмотр мусора.
Метод несанкционированного доступа в сеть с использованием «зомбированных» компьютеров:
подмена пользователя;
брешь;
подбор пароля;
замена пользователя;
неспешный выбор.
Метод несанкционированного доступа в компьютерную сеть, который заключается в подключении к каналу связи, когда сотрудник, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме:
подмена пользователя;
брешь;
подбор пароля;
замена пользователя;
неспешный выбор.
Метод несанкционированного доступа в компьютерную сеть, который заключается в подключении злоумышленника к линии связи законного пользователя и после сигнала, обозначающего конец работы, перехватывания его на себя, получая доступ к системе:
подмена пользователя;
брешь;
подбор пароля;
замена пользователя;
неспешный выбор.
Метод несанкционированного доступа в компьютерную сеть, который заключается в отыскании участков программ, имеющих ошибку или неудачную логику построения:
подмена пользователя;
брешь;
подбор пароля;
замена пользователя;
неспешный выбор.
Метод несанкционированного доступа в компьютерную сеть, который заключается в нахождении злоумышленником уязвимых мест в ее защите:
подмена пользователя;
брешь;
подбор пароля;
замена пользователя;
неспешный выбор.
Хакер – это:
лицо, которое взламывает интрасеть в познавательных целях;
мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
так в XIX веке называли плохих игроков в гольф, дилетантов;
мошенник, который обманным путем выманивает у доверчивых пользователей сети конфиденциальную информацию.
Фракер – это:
лицо, которое взламывает интрасеть в познавательных целях;
мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
так в XIX веке называли плохих игроков в гольф, дилетантов;
мошенник, который обманным путем выманивает у доверчивых пользователей сети конфиденциальную информацию.
Кракер – это:
лицо, которое взламывает интрасеть в познавательных целях;
мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
так в XIX веке называли плохих игроков в гольф, дилетантов;
мошенник, который обманным путем выманивает у доверчивых пользователей сети конфиденциальную информацию.
Фишер – это:
лицо, которое взламывает интрасеть в познавательных целях;
мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
так в XIX веке называли плохих игроков в гольф, дилетантов;
мошенник, который обманным путем выманивает у доверчивых пользователей сети конфиденциальную информацию.
Скамер – это:
лицо, которое взламывает интрасеть в познавательных целях;
мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
так в XIX веке называли плохих игроков в гольф, дилетантов;
мошенник, который обманным путем выманивает у доверчивых пользователей сети конфиденциальную информацию.
Спамер – это:
лицо, которое взламывает интрасеть в познавательных целях;
мошенник, рассылающий свои послания, в надежде обмануть наивных и жадных;
лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО;
так в XIX веке называли плохих игроков в гольф, дилетантов;
лицо, от которого приходят в почтовые ящики, не запрошенные рассылки
Вопросы письменного контроля
Какова защита человека и человечества от опасной информации?
Приведите определение целостности информации.
Перечислите задачи информационной безопасности общества
Каков способ защиты человека от неинформированности?
Какое свойство информации наиболее важно для понимания ситуации и принятия решения?
Приведите определение конфиденциальности информации.
Каковы основные угрозы конфиденциальности?
Перечислите объекты защиты информации
Какой документ гарантирует гражданину РФ право на поиск информации?
Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.
Контрольная работа в форме тестирования и выполнения письменных ответов «Стандарты информационной безопасности»
Вопросы теста
Сертификации подлежат:
средства криптографической защиты информации;
средства выявления закладных устройств и программных закладок;
защищенные технические средства обработки информации;
защищенные информационные системы и комплексы телекоммуникаций;
все вышеперечисленные средства.
Лицензируемые виды деятельности ФСТЭК России в области защиты конфиденциальной информации:
техническая защита конфиденциальной информации;
выявление электронных устройств, предназначенных для негласного получения информации;
распространение шифровальных (криптографических) средств;
разработка, производство и реализация специальных технических средств, предназначенных для негласного получения информации;
предоставление услуг в области шифрования информации.
Лицензируемые виды деятельности ФСТЭК России в области защиты конфиденциальной информации:
распространение шифровальных (криптографических) средств;
выявление электронных устройств, предназначенных для негласного получения информации;
разработка и (или) производство средств защиты конфиденциальной информации;
разработка, производство и реализация специальных технических средств, предназначенных для негласного получения информации;
предоставление услуг в области шифрования информации.
Федеральный закон Российской Федерации «О лицензировании отдельных видов деятельности» от 04 мая 2011 г. №:
99-ФЗ;
54-ФЗ;
112-ФЗ;
128-ФЗ;
233-ФЗ.
Федеральный закон «О техническом регулировании» от 27 декабря 2002 г. №:
77-ФЗ;
184-ФЗ;
208-ФЗ;
312-ФЗ;
401-ФЗ.
В стандарте США «Оранжевой книге» указано фундаментальное требование, которое относится к группе Стратегия:
индивидуальные субъекты должны идентифицироваться;
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность;
необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение изложенных требований;
гарантированно защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений.
В стандарте США «Оранжевой книге» указано фундаментальное требование, которое относится к группе Стратегия:
управляющие доступом метки должны быть связаны с объектами;
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность;
индивидуальные субъекты должны идентифицироваться;
вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение изложенных требований;
гарантированно защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений.
В стандарте США «Оранжевой книге» указано фундаментальное требование, которое относится к группе Подотчетность:
управляющие доступом метки должны быть связаны с объектами;
необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
индивидуальные субъекты должны идентифицироваться;
вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение изложенных требований;
гарантированно защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений.
В стандарте США «Оранжевой книге» указано фундаментальное требование, которое относится к группе Гарантии:
управляющие доступом метки должны быть связаны с объектами;
необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
индивидуальные субъекты должны идентифицироваться;
вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение изложенных требований;
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.
В стандарте США «Оранжевой книге» минимальная защита – это группа:
A;
B;
C;
D;
E
В стандарте США «Оранжевой книге» индивидуальная защита – это группа:
A;
B;
C;
D;
E.
В стандарте США «Оранжевой книге» верифицированная защита – это группа:
A;
B;
C;
D;
E.
В руководящем документе Гостехкомиссии системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности, относятся к группе:
первой;
второй;
третьей;
четвертой;
пятой
В руководящем документе Гостехкомиссии многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации, относятся к группе:
первой;
второй;
третьей;
четвертой;
пятой.
В руководящем документе Гостехкомиссии системы в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности, относятся к группе:
первой;
второй;
третьей;
четвертой;
пятой.
Вопросы письменного контроля
Какова цель законодательных мер по защите информации?
Что такое «доверенная система» согласно «Оранжевой книге»?
Какие классы систем безопасности описаны в «Оранжевой книге»?
В каком документе первый раз были описаны требования безопасности распределенных систем?
Каковы особенности требований к безопасным со стороны европейских критериев?
Какие международные и национальные стандарты, действующие в настоящее время Вам известны?
Какие нормативные акты относят к законодательным актам федерального уровня?
В чем заключаются национальные интересы России в информационной сфере?
Что понимается под правовой сферой?
Какие статьи Конституции Российской Федерации определяю базовые принципы отношений в информационной сфере?
Какие нормативно-правовые акты Российской Федерации регламентируют вопросы информационной безопасности?
Дайте определение понятия «федеральный закон»?
Какие виды деятельности относят к лицензируемым видам деятельности?
Что такое «электронная цифровая подпись»?
Какие Кодексы Российской Федерации регламентируют вопросы информационной безопасности?
Какая ответственность предусмотрена Кодексами РФ за нарушение в области информационной безопасности?
Контрольная работа «Защита информации»
Теоретические вопросы
Что понимается под термином «Информация»?
Что в информации называется «Шум»?
Для чего предназначена автоматизированная система обработки данных?
Какова защита человека и человечества от опасной информации?
Перечислите составляющие информационной безопасности.
Приведите определение доступности информации.
Перечислите уровни формирования режима информационной безопасности
Что означает термин «Достоверность»?
Что означает термин «Полнота»?
Что, в соответствии с законом РФ «Об информации, информатизации и защите информации», понимают под термином информационные ресурсы?
Какое свойство информации позволяет ей быть правильно воспринятой пользователем?
Приведите определение целостности информации.
Перечислите задачи информационной безопасности общества
Какие подуровни включает программно-технический уровень?
Что означает термины «Полезность, актуальность»?
Что понимается под термином «Информационная безопасность»
Каков способ защиты человека от неинформированности?
Какое свойство информации наиболее важно для понимания ситуации и принятия решения?
Приведите определение конфиденциальности информации.
Дайте краткую характеристику законодательно-правового уровня.
Каковы основные угрозы конфиденциальности?
Что означает термин «Понятность»?
Защита информации это…
Искажение какого свойства информации называется дезинформацией?
Перечислите объекты защиты информации
Какой документ гарантирует гражданину РФ право на поиск информации?
Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.
Что включает административный уровень?
Какова защита человека и человечества от опасной информации?
Приведите определение целостности информации.
Перечислите задачи информационной безопасности общества
Каков способ защиты человека от неинформированности?
Какое свойство информации наиболее важно для понимания ситуации и принятия решения?
Приведите определение конфиденциальности информации.
Каковы основные угрозы конфиденциальности?
Перечислите объекты защиты информации
Какой документ гарантирует гражданину РФ право на поиск информации?
Каким образом взаимосвязаны между собой составляющие информационной безопасности? Приведите собственные примеры.
Какова цель законодательных мер по защите информации?
Что такое «доверенная система» согласно «Оранжевой книге»?
Какие классы систем безопасности описаны в «Оранжевой книге»?
В каком документе первый раз были описаны требования безопасности распределенных систем?
Каковы особенности требований к безопасным со стороны европейских критериев?
Какие международные и национальные стандарты, действующие в настоящее время Вам известны?
Какие нормативные акты относят к законодательным актам федерального уровня?
В чем заключаются национальные интересы России в информационной сфере?
Что понимается под правовой сферой?
Какие статьи Конституции Российской Федерации определяю базовые принципы отношений в информационной сфере?
Какие нормативно-правовые акты Российской Федерации регламентируют вопросы информационной безопасности?
Дайте определение понятия «федеральный закон»?
Какие виды деятельности относят к лицензируемым видам деятельности?
Что такое «электронная цифровая подпись»?
Какие Кодексы Российской Федерации регламентируют вопросы информационной безопасности?
Какая ответственность предусмотрена Кодексами РФ за нарушение в области информационной безопасности?
Какие сведения относят к конфиденциальным?
Какую информацию Законом «О государственной тайне» запрещается относить к государственной тайне и засекречивать сведения?
Какие меры включает в себя организационно-распорядительная защита при работе с кадрами?
В чём заключается инженерная защита объекта?
Защита от утечки по техническим каналам предполагает следующий алгоритм действий:
Что означает термин «Неправомерный доступ»?
Какова идентификация по отпечаткам пальцев?
Что означает термин «Персональные данные»?
Что означает термин «Гриф секретности», какие существуют формы допуска к сведениям, составляющим государственную тайну?
Какие принципы положены в основу построения организационно-распорядительной защиты?
К инженерно-технической охране объектов информатизации предъявляются следующие тактические требования:
Что означает термин «Техническая разведка»?
Какова система физической защиты в компьютерной сфере?
Какова аутентификация по сетчатке глаза?
Что означает термин «Коммерческая тайна»?
Какова методика рассекречивания сведений?
Какие обязанности входят в функции администратора системы информационной защиты?
Что означает термин «Утечка информации»?
Какие методы и средства использует радиоразведка?
Назовите общие термины систем доступа
Какова аутентификация по геометрии руки?
Каковы степени конфиденциальности информации?
Каков порядок допуска к государственной тайне?
Перечислите разновидности охраняемых объектов?
Каковы особенности, характерные для утечки конфиденциальной информации по техническим каналам?
Какие электронно-оптические методы технической разведки вы знаете?
Что включают в себя атаки нарушителя на парольные системы?
Какова аутентификация по геометрии лица?
Что означает термин «Государственная тайна»?
Каковы цели организационно-распорядительной защиты
Целями защиты охраняемых объектов являются:
Опишите четыре основные канала утечки информации и каковы меры защиты по этим каналам?
Естественными мерами защиты от вывода перехваченной информации по проводным каналам являются:
Каковы требования к парольным системам?
Что означает термин «Биометрическая аутентификация»?
Практические вопросы
Составить классификацию угроз безопасности АИС.
Составить отдельную классификацию программных злоупотреблений.
Пользуясь классификацией угроз ИБ разработать модель потенциальных угроз безопасности для какого- либо объекта ИБ. Тип объекта необходимо выбрать по своему усмотрению.
Составить перечень Федеральных законов в области информации и информационной безопасности.
Составить перечень Указов президента РФ и постановлений правительства РФ в области информации и информационной безопасности.
Перечислить правовые режимы защиты информации.
Построить схему органов государственной власти и самоуправления, отвечающих за информационную безопасность
Определить положения государственной политики в области обеспечения ИБ
Каковы виды и схемы сертификации средств защиты информации.
Каков перечень средств защиты информации, подлежащих сертификации
Применить механизм аутентификации пользователей, пользуясь программой Softex
Воспользовавшись утилитой Convert преобразовать диск из FAT (FAT32) в NTFS
Провести регистрацию в системе новой учетной записи для входа в Windows.
Создать учетную запись пользователя
Установить значения разрешенного количества попыток и периода времени для установления параметров блокировки пользователя
Создать журнал регистрации определенных действий системы и пользователей