- •3)Основные законы рф, касающиеся вопросов информационной безопасности
- •Глава 28 «Преступление в сфере комп. Инфы
- •Закон «Об информации, информационных технологиях и о зи» 149 фз
- •7. Кадровое обеспечение комплексной системы защиты информации
- •8. Защита информации от утечки по техническим каналам
- •Основные стандарты в области информационной безопасности
- •Управление рисками для задач информационной безопасности
- •Основные программно-технические меры обеспечения защиты информации
- •Технологии идентификация и аутентификации
- •Протоколирование и аудит.
- •Основные методы шифрования. Симметричные алгоритмы (des, гост 28147-89).
- •Основные методы шифрования. Асимметричные алгоритмы (rsa).
- •Основные методы шифрования. Хэширование (гост р 34.11-94)
- •Основные методы шифрования. Управление криптоключами. Метод Диффи-Хеллмана.
- •Электронно-цифровая подпись.
- •19Угрозы иб в социальных сетях
- •21) Пиратство в сети интернет
- •22) Социальная инженерия и Кевин Митник
- •23)Защита конфиденциальных документов
- •24)Капча
- •Назначение и функция капчи
- •Примеры captcha, случаи использования
- •25)Куки
- •26)Фишинг
- •27)Ив в россии
- •29)Иб в европе
- •30) Защита написанием e-mail на картинке (либо отдельных букв, символов @ и точки).
- •31)Общие правила защиты от технических средств получения информации:
- •Пути нейтрализации акустического канала утечки информации
- •32)Wikileaks – угроза иб?
- •35)Обеспечена безопасность при обработке pin-кодов.
- •36)Хакеры
- •Стивен Возняк
- •Тим Бернерс-Ли
- •Кевин Митник
- •Адриан Ламо
- •Джонатан Джеймс
- •37)Борьба с компьютерными преступлениями (задачи и действия государства)
- •38)Классификация вирусов и методы защиты от них
Вопросы к зачёту по предмету «Защита информации»
Основные аспекты информационной безопасности
Классификация угроз информационной безопасности
Основные законы РФ, касающиеся вопросов информационной безопасности
Политики безопасности
Процедуры безопасности
Основные классы мер процедурного уровня информационной безопасности
Кадровое обеспечение комплексной системы защиты информации
Защита информации от утечки по техническим каналам
Основные стандарты в области информационной безопасности
Управление рисками для задач информационной безопасности
Основные программно-технические меры обеспечения защиты информации
Технологии идентификация и аутентификации
Протоколирование и аудит.
Основные методы шифрования. Симметричные алгоритмы (DES, ГОСТ 28147-89).
Основные методы шифрования. Асимметричные алгоритмы (RSA).
Основные методы шифрования. Хэширование (ГОСТ Р 34.11-94)
Основные методы шифрования. Управление криптоключами. Метод Диффи-Хеллмана.
Электронно-цифровая подпись.
Угрозы ИБ в социальных сетях
СПАМ
Пиратство в сети Интернет
Социальная инженерия и Кевин Митник
Защита конфиденциальных документов
CAPTCHA
Cookies и ИБ
Фишинг
ИБ РФ
ИБ США
ИБ в Европе
Защита e-mail
Защита от фотографирования, прослушивания и наблюдения
Wikileaks – угроза ИБ?
Хеширование
«Жучки» и защита от них
ИБ международных платежных систем Visa и MasterCard
Хакеры, соревнования хакеров
Борьба с компьютерными преступлениями (задачи и действия государства)
Классификация вирусов и методы защиты от них
Проблема 2000
Компании России, занимающиеся ИБ
Эдвард Сноуден и вопросы ИБ
3)Основные законы рф, касающиеся вопросов информационной безопасности
Конституция
12 декабря 1993 года
Статья 24 - каждый имеет право ознакомиться с документами права и свободы
Статья 41 – знание фактов и обстоятельств, создающих угрозу для жизни
Статья 23 – право на личную и семейную тайну
Статья 24 – право свободно искать, получать и передавать инфу
Гражданский кодекс
Банковская, коммерческая и служебная тайна
Статья 139 – информация составляет служебную и коммерческую тайну
Уголовный кодекс
Глава 28 «Преступление в сфере комп. Инфы
Статья 272 Неправомерной доступной инфы
Статья 273 Создание, исполнение и распространение вредоносных программ для ЭВМ
Статья 138 – защищая конфиденциальность
Закон о государственной тайне
Гостайна – защищаемые гос-ом сведения в области военной, внешнеполитической, разведывательной, контрразведывательной и оперативно-розыскной деят-ти, распространение которых может нанести ущерб безопасности РФ.
Средства ЗИ – это технические, криптографические, программные и другие ср-ва, предназначенные для защиты сведений, составляющих гостайну; ср-ва, в кот они реализованы, а также ср-ва контроля эффективности ЗИ.
Закон «Об информации, информационных технологиях и о зи» 149 фз
Регулируются отношения при:
Осуществлении права на поиск, получение, передачу, произ-во и распространение инфы
Применение информационных технологий
Обеспечение ЗИ
..
7. Кадровое обеспечение комплексной системы защиты информации
Источники нарушения ИБ – сотрудники фирмы по разным причинам (безответственность, зондирование системы, корысть, текучесть кадров). Нужна подготовка персонала, цель –Max эффективность,. Чтобы избежать нарушений, нужно проводить тщательный подбор персонала, подготовку, поддержание здорового рабочего климата, мотивацию и стимулирование деятельности сотрудников. Нужно пмочб новому сотруднику адаптироваться в организации( проф. Адаптация, социально-организационная адаптация, соц-психологическая). Также повышать мотивацию сотрудников к работе, разработать кодекс трудового распорядка.
8. Защита информации от утечки по техническим каналам
Техн. Каналы - комплекс организационно-техн мероприятий, исключающих или ослабляющих бескнтрольный выход конфиденц. Инф-ции за пределы контролируемой зоны. Группы каналов УИ – визуально-оптические (световая энергия) , акустичесие (Акустические поля), электромагнитные, материалы и вещества.
Основа УИ (утечки инф-ции) – неконтролируемый перенос информации посредством вккустических, световых, электр, радиационных и др.
Основные стандарты в области информационной безопасности
Виды стандартов: оценочные (направлены на классификаию инф. Систем и средств защиты по требованиям безопасности), технические спецификации (регламентирют различные аспекты реализации средств защиты)
Оранжевая книга – стандарт министерства обороны США «Критерии оценки доверенных компьютерных систем», 1983г., доверенные с-мы – которым можно оказать опред.степень доверия.
X.800 – обширный документ, сетевые механизмы безопасности:шифрование, электронная цифровая подпись, механизмы управления доступом, контроль целостности данных, аутентификация, управление маршрутизацией, механизмы нотаризации.
ISO/IEC 15408 – «критерии оценки безопасности инф.технологий», 1999 г, оценосный стнадрат, называют «общими критериями»
Гостехкомиссия России – руководящие документы – роль нац.оциночных стандартов в области безопасности, ориентации на «общие критерии». Важные РД - классификация автоматизированных систем по уровню защищенности от несанкционированного доступа, классификация межсетевых экранов.
