- •Тема. Основы организации технической защиты информации ограниченного доступа
- •Тема. Защита информации на программном уровне
- •Тема: Защита информации в локальных и глобальных сетях
- •Тема: Современные информационные технологии в государственном управлении.
- •Тема: Организационно - правовые основы обеспечения информационной безопасности
- •Тема: Организация обеспечения безопасности персональных данных, обрабатываемых в информационных системах
- •Тема: Комплексная защита объектов информатизации
- •Тема: Криптографические средства защиты от несанкционированного доступа. Электронная подпись.
Тема. Защита информации на программном уровне
Виды защищаемой информации, разновидности информации ограниченного доступа.
В чём заключается анализ угроз безопасности информации?
Что понимается под моделью угроз безопасности информации? Какими документами определён порядок разработки модели угроз?
Основные защитные механизмы, реализованные в современных операционных системах (ОС).
Программные способы и средства защиты информации на уровне операционных систем.
Методы защиты информации на уровне управления базами данных: от случайных угроз и от преднамеренных угроз.
Концепция защиты информации в базе данных. Определение прав и привилегий пользователей.
Понятие и основные виды разрушающих программных воздействий.
Компьютерные вирусы: определение, классификация, основные функции (воздействия).
Методы и средства выявления компьютерных вирусов и защиты от них.
Способы и средства защиты от вредоносных программ.
Нормативные и методические документы, содержащие требования по защите от компьютерных вирусов.
Тема: Защита информации в локальных и глобальных сетях
Понятие и типы архитектуры локальных и глобальных сетей.
Классификация угроз, реализуемых с использованием протоколов межсетевого взаимодействия.
Основные уязвимости локальных сетей при подключении к сетям большего масштаба.
Основные способы и средства обеспечения безопасности информации при межсетевом взаимодействии: краткая характеристика.
Понятие идентификации, аутентификации, авторизации. Управление доступом к ресурсам сетевой системы.
Понятие межсетевого экранирования, типы межсетевых экранов (МЭ). Примеры и основные функции современных МЭ.
Назначение и принципы работы систем обнаружения вторжений (IDS).
Назначение и принципы работы систем мониторинга и аудита безопасности сети. Сканеры безопасности и снифферы.
Криптографические способы и средства защиты передаваемой по сетям информации: краткая характеристика.
Назначение и основные возможности системы защиты от утечек информации из сети организации Infowatch Endpoint Security.
Тема: Современные информационные технологии в государственном управлении.
Дайте определение термину «информационная система». Какие информационные системы различают.
Дать определение ключевой системе информационной инфраструктуры (КСИИ). Какие существуют уровни важности КСИИ.
Дайте определение понятию «контролируемая зона». Что может быть признано за границу контролируемой зоны? Чем отличается защищаемое помещение от выделенного помещения?
Сколько и какие классы защищенности установлены для автоматизированных систем управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, отчего они зависят. Каким документом регламентированы требования к обеспечению защиты информации в данных автоматизированных системах управления.
