- •Вопросы для подготовки к экзамену по дисциплине «Основы информационной безопасности»
- •Основные свойства информации, обуславливающие необходимость её защиты
- •Понятие и состав защищаемой информации
- •Отнесение сведений к защищаемой информации
- •Понятие и классификация носителей защищаемой информации
- •Объекты, изделия, вещества, как носители защищаемой информации
- •Показатели разделения информации ограниченного доступа на виды тайны
- •Понятие государственной тайны. Перечень сведений, составляющих государственную тайну
- •Основания и организационно-правовые формы отнесения информации к государственной тайне. Порядок отнесения сведений к государственной тайне
- •Степени секретности сведений, отнесенных к государственной тайне. Защита и органы защиты государственной тайны
- •Основания для рассекречивания сведений
- •Понятия коммерческой тайны
- •Критерии отнесения и условия правовой охраны
- •3. Обладателем такой информации введен режим коммерческой тайны, предусматривающий меры установленные законом.
- •Отнесение информации к информации, составляющей коммерческую тайну
- •Режим коммерческой тайны
- •Персональные данные
- •Служебная тайна
- •Профессиональная тайна
- •Понятие угрозы безопасности информации. Взаимосвязь угроз безопасности информации с источниками, уязвимостью и рисками
- •Структурно-логическая схема угрозы безопасности информации
- •Общая классификация угроз безопасности информации
- •Цели и задачи оценки угроз безопасности информации
- •Источники угроз безопасности информации
- •Виды угроз безопасности информации и способы их реализации со стороны субъективных источников
- •Уязвимости систем обработки информации
- •Понятие и классификация каналов утечки информации ограниченного доступа
- •Организационные каналы утечки информации
- •Технические каналы утечки информации
- •Инфо-телекоммуникационные каналы утечки информации и системно - программный канал
- •Методы нсд с использованием организационного канала
- •Методы нсд с использованием технических каналов утечки информации
- •Методы нсд с использованием инфо- телекоммуникационного канала
- •Методы нсд с использованием системно-программного канала
- •Неформальная модель нарушителя безопасности автоматизированной системы
- •Задачи разведки, решаемые разведывательными службами зарубежных стран
- •Разведывательные службы иностранных государств
- •Задачи, решаемые разведывательными службами частных объединений
- •Структура разведывательных органов коммерческой разведки
- •Направления разведывательной деятельности
- •Организация иностранной технической разведки
- •Наземная разведка
- •Способы несанкционированного доступа к конфиденциальной информации агентурной разведки
- •Компьютерная разведка
- •Виды защиты информации и сферы их действия
- •Правовая защита информации
- •Организационная защита информации
- •Техническая защита информации
- •Криптографическая защита информации
- •Физическая защита информации
- •Общие способы защиты информации
- •Общая классификация средств защиты информации
- •Провести анализ характеристик способов и средств по видам защиты информации
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - природе возникновения
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени преднамеренности проявления
- •Провести анализ возможных решений по защите объектов информационных систем от преднамеренных угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - непосредственному источнику угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - положению источника угроз
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени зависимости от активности информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - степени воздействия на информационные системы
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - этапам доступа пользователей или программ к ресурсам информационных систем
- •Провести анализ возможных решений для защиты информационных систем от угроз безопасности возникающих на этапе доступа пользователей или программ к ресурсам информационных систем
- •Сзи от нсд может выполнять функции:
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - способу доступа к ресурсам информационных систем
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - текущему месту расположения информации, хранимой и обрабатываемой в информационных системах
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внешних угроз
- •Провести анализ возможных решений по защите информационных систем от внешних угроз информационной безопасности
- •Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внутренних угроз
- •Провести анализ возможных решений для защиты информационных систем от внутренних угроз информационной безопасности
- •Провести анализ основных видов угроз безопасности информационным системам
- •Провести анализ возможного ущерба предприятию при реализации угроз информационной безопасности информационным системам
- •Провести анализ возможных угроз при подключении локальной или корпоративной сети к глобальным сетям
- •Провести анализ наиболее распространённых и опасных угроз информационной безопасности информационным системам
- •Провести анализ наиболее распространенных угроз безопасности информационным системам
- •Провести анализ наиболее распространенных видов вредоносных программ
- •Провести анализ возможных угроз безопасности и уязвимости в беспроводных сетях
- •Провести анализ возможных киберугроз
- •1. Увеличение количества 0-day уязвимостей
- •2. Ориентация атак на компании, содержащие самые большие клиентские базы
- •3. Фокус на платежные инструменты (PoS-терминалы, банкоматы, банковские карты)
- •4. Более сложные шпионские кампании
- •5. Новые каналы dDoS атак
- •6. Фокус на устройства Apple
- •7. IoT устройства
- •8. Аппаратные уязвимости одноплатных миникомпьютеров
- •9. Фокус на биометрические системы аутентификации
- •10. Фокус на бортовые системы управления (автомобили, самолеты)
- •Провести анализ угроз безопасности связанных с развитием Интернета вещей (IoT), а также услугами в облаке
Провести анализ возможных решений по защите информационных систем от внешних угроз информационной безопасности
Предлагаются следующие решения для защиты от внешних угроз информационной безопасности:
Многоуровневая защита от вредоносного кода и спама
Данный комплекс мер включает внедрение следующих корпоративных систем:
антивирусной защиты рабочих станций и серверов;
контентной фильтрации трафика на наличие вредоносного ПО;
защиты от спама.
Защита периметра организации
Организация межсетевого экранирования - проектирование и построения систем организации доступа в Интернет или между филиалами предприятий.
Развертывание систем обнаружения и предотвращения вторжений (IPS). Данные системы представляют собой аппаратно-программные комплексы по анализу трафика на наличие сигнатур атак с возможностью автоматического реагирования и отражения атак;
Защита каналов передачи данных
Организация и построение шифрованных каналов связи между филиалами предприятий, организация систем безопасного удаленного доступа к ресурсам предприятия.
Защита WEB ресурсов организации
Анализ защищенности внешних WEB ресурсов организации (сайтов, интернет порталов, корпоративных ресурсов для партнеров и сотрудников), разработка и внедрение рекомендаций по защите от внешних угроз безопасности.
Внедрение программно-аппаратных комплексов по защите от распределенных атак отказа в обслуживании (DDoS).
Провести анализ возможных угроз безопасности информационным системам по следующему признаку - возможности нанесения ущерба субъекту отношений от источника внутренних угроз
Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка).
При обеспечении целостности информации список угроз таков:
модификация (искажение) информации;
отрицание подлинности информации;
навязывание ложной информации.
При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки
Все источники угроз можно разделить на классы, обусловленные типом носителя, а классы на группы по местоположению.
Источники угроз безопасности информации подразделяются на внешние и внутренние.
Внутренними источниками являются:
противозаконная деятельность политических, экономических и криминальных структур и отдельных лиц в области формирования, распространения и использования информации, направленная в т.ч. и на нанесение экономического ущерба государству;
неправомерные действия различных структур и ведомств, приводящие к нарушению законных прав работников в информационной сфере;
нарушения установленных регламентов сбора, обработки и передачи информации;
преднамеренные действия и непреднамеренные ошибки персонала автоматизированных систем, приводящие к утечке, уничтожению, искажению, подделке, блокированию, задержке, несанкционированному копированию информации;
отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
каналы побочных электромагнитных излучений и наводок технических средств обработки информации.
