- •Ответ на 1 вопрос
- •Ответ на вопрос 2
- •Ответ на 3 вопрос
- •12, Состав и сроки освоения образовательной программы подготовки бакалавра по направлению 10.03.01. "Информационная безопасность".
- •13. Требования к разработке и условиям реализации образовательной программы подготовки бакалавров по направлению 10.03.01. "Информационная безопасность".
- •14. Что такое компетенция, дисциплинарная компетенция, её структура.
- •15. Какие формируются компетенции в ходе освоения опоп.
- •16. В чём отличие компетенности от компетенции?
- •17. Структура рабочих программ дисциплин, программ практик.
- •21. Виды занятий в вузе, их сущность и назначение.
- •22:Виды и формы контроля в вузе
- •23: Виды и организация самостоятельной работы студентов в вузе.
- •24: Основные задачи и формы учебно – исследовательской работы студентов.
- •25. Основные задачи и формы научно – исследовательской работы студентов.
- •26. Виды и содержание научно-исследовательской работы студентов в вузе
- •27. Порядок организации научно-исследовательской работы студентов в вузе.
- •28. Сущность и содержание информационной безопасности.
- •29. Этапы становления информационной безопасности в рф.
- •30. Национальные интересы Российской Федерации в информационной сфере и угрозы их безопасности.
- •36. Федеральный закон «Об информации, информатизации и защите информации»
- •37. Концептуальная модель информационной безопасности.
- •38. Влияние процессов информатизации общества на составляющие информационной безопасности.
- •39. Интересы личности (общества, государства) в информационнойсфере.
- •40. Информационные ресурсы и их защита.
- •41. Информационное противоборство. Кибербезопасность.
- •42. Система защиты информации. Требования к системе защиты информации.
- •45)Методы нарушения конфиденциальности информации.
- •46)Исторические этапы развития системы защиты информации в России.
45)Методы нарушения конфиденциальности информации.
1)Непосредственное обращение к объектам доступа. Злоумышленник пытается войти в систему, используя подсмотренный полностью или частично пароль легального пользователя; пытается получить доступ к объектам (файлам, сетевым портам и др.), надеясь на ошибки в политике безопасности.
2)Создание программных и технических средств, выполняющих обращение к объектам доступа. Злоумышленник, получив в свое распоряжение файл паролей с помощью программ, осуществляющих перебор паролей, пытается его расшифровать; использует программы, просматривающие содержимое жестких дисков, с целью получения информации о незащищенных каталогах и файлах, имена таких файлов программа фиксирует; использует в сети со связью по модему программы, выполняющие автодозвон и фиксирующие номера ответивших узлов, а затем программы, прослушивающие сетевые порты для определения открытого порта; в локальной сети применяет программы перехвата и сохранения всего трафика сети.
3) Модификация средств защиты, позволяющая реализовать угрозы информационной безопасности. Злоумышленник, получив права доступа к подсистеме защиты, подменяет некоторые ее файлы с целью изменения реакции подсистемы на права доступа к объектам, расширяя права легальных пользователей или предоставляя права нелегальным пользователям.
4) Внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции КС. Злоумышленник, на этапе разработки или модернизации технических средств КС, внедряет аппаратуру или изменяет программы, содержащиеся в постоянном запоминающем устройстве КС, которые, наряду с полезными функциями, выполняют некоторые функции НСД к информации, например, сбор сведений о паролях или считывание, сохранение и передача данных, оставшихся в оперативной памяти после завершения работы приложения;
46)Исторические этапы развития системы защиты информации в России.
1)Начальный этап защиты(60-е — начало 70-х гг.)
характеризовался тем, что под защитой информации понималось предупреждение несанкционированного ее получения лицами, не имеющими на то полномочий. Для этого использовались формальные, функционирующие без участия человека средства. Наиболее распространенными в автоматизированных системах обработки данных (АСОД) в тот период были проверки по паролю прав на доступ к ЭВТ и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления.
2)Этап развития(70-е — начало 80-х гг.)отличается интенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими характеристиками:
А)постепенным осознанием необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного ее получения;
Б)расширением арсенала используемых средств защиты, причем как по их количеству, так и по их разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов. Широко стала практиковаться защита информации путем криптографического ее преобразования;
В)целенаправленным объединением всех применяемых средств защиты в функциональные самостоятельные системы.
3)современный этап(середина 80-х гг. – настоящее время)характерной особенностью этого этапа являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса системы защиты информации. Основной задачей третьего этапа является перевод процесса защиты информации на строго научную основу, а также разработка целостной теории защиты информации
