- •Зачетные вопросы по курсу “Защита информации в сетях телекоммуникаций”. Электромеханический факультет. Радисты.
- •1. Проблема защиты информации
- •2. Объекты и элементы защиты информации
- •3. Дестабилизирующие факторы.
- •4. Надежность информации.
- •5. Функции и задачи общей теории безопасности
- •6. Использование паролей, требования к паролю
- •7. Аутентификация и идентификация, верификация.
- •8. Методы и приёмы защиты от несанкционированного доступа.
- •9. Особенности защиты на уровне баз данных.
- •10. Защита на уровне операционной системы.
- •11. Защита на уровне сетевого программного обеспечения.
- •12. Программные методы защиты информации
- •13. Контроль информационной целостности
- •14. Основы криптографии, задачи и проблемы.
- •15. Шифрование с секретным ключом
- •16. Метод перестановки и метод простой замены
- •17. Метод гаммирования
- •18. Шифрование с открытым ключом
- •19. Электронно-цифровая подпись
- •20. Комбинированные методы шифрования
- •21. Кодирование
- •22. Работа с криптографическими ключами (хранение, распределение и удаление ключей)
- •23. Программные закладки и защита от них.
- •24. Классификация программных закладок
- •25. Клавиатурные шпионы
- •26. Парольные взломщики
- •27. Модели воздействия программных закладок.
- •28. Троянские программы
- •29. Компьютерные вирусы.
- •30. Классификация вирусов
- •31. Признаки проявления вируса
- •32. Модели поведения вирусов
- •33. Антивирусные полифаги
- •34. Программы ревизоры
- •35. Программы сканеры
- •36. Пакеты антивирусных программ
- •37. Сравнительная характеристика пакетов антивирусных программ
- •38. Организация защиты информации в компьютерных сетях
- •39. Программно-технические средства защиты в вычислительных сетях. (Брандмауэр)
- •40. Назначения и функции компьютера бастиона.
- •41. Понятие и назначение изолированного компьютера
- •42. Экранирующий маршрутизатор
- •43. Защита передаваемых по сети данных
- •44. Защита сетей основанных на nt системах
- •45. Сервис безопасности
- •46. Технические средства защиты
- •47. Правовые основы защиты информации: Закон рф «Об информации…», ук рф ст. 272, 273, 274
- •48. Организационные методы защиты информации.
- •49. Нормативно-методические документы (для чего создаются, на чём основаны, что в себя включают).
45. Сервис безопасности
Сервис безопасности представляет собой совокупность механизмов, процедур и других средств управления для снижения рисков, связанных с угрозой утраты или раскрытия данных.
46. Технические средства защиты
Иногда их еще называют аппаратными средствами. Техническая защита информации осуществляется с помощью различных механических, электронных и прочих средств, задача которых состоит в том, чтобы предотвратить физическое проникновение к информации. В случае если такое проникновение имеет место быть, то средства технической защиты призваны маскировать информацию, то есть блокировать к ней доступ, а при невозможности ограничить доступ к информации необходимо нарушить ее целостность. Технические средства защиты надежны, относительно стабильны к процессу их модификации, их устойчивость зависит только от объективных факторов.
47. Правовые основы защиты информации: Закон рф «Об информации…», ук рф ст. 272, 273, 274
Закон РФ об «Информации, информатизации и защите информации» (от 20.02.95 с изменениями от 10.01.2003).Называется также 08.06.2006 Закон РФ о «Правовой охране программ применяется для ЭВМ и БД (02.02.06) Принят 23.09.92.УК РФ Глава 28 (Уголовный кодекс)Преступления в сфере информации.
1. Ст 272 «Неправомерный доступ к компьютерной информации».Объективная сторона статьи: неправомерный доступ к охраняемой законом компьютерной информации, информации на машинном носителе, в ЭВМ, в системе ЭВМ или сети, повлекшей уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ, сети, системы.
Неправомерный доступ означает получение лицом возможности распоряжаться информацией, которой он не располагает, а для ее получения требуются определенные условия, правила, которые на него не распространяются.
Субъективная сторона: образуется умышленной виной.
2. Ст 273 «Создание, использование, распространение вредоносных программ для ЭВМ.
Субъективная сторона: злой умысел
3. Ст 274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ и сетей»
Дописать значение статей 3 и 4
48. Организационные методы защиты информации.
Это совокупность мер, регулирующих деятельность сотрудников учреждений и организации для обеспечения информационной безопасности. К таким мерам относятся: 1) Подбор, подготовка и повышение квалификации профессионалов. 2) Разработка документов, регламентирующих деятельность сотрудников. 3) решение вопросов, связанных с режимом работы фирм, организаций, учреждений, организаций охраны, противопожарных мер безопасности.
49. Нормативно-методические документы (для чего создаются, на чём основаны, что в себя включают).
