- •Вопрос 1. Понятие национальной безопасности рф, национальные интересы России.
- •Вопрос 2. Информационная безопасность в системе национальной безопасности рф.
- •Вопрос 3. Основные принципы обеспечения инф безопасности рф.
- •Вопрос 4. Классификация национальных интересов в информационной сфере по принадлежности интересов.
- •Вопрос 5. Классификация национальных интересов в информационной сфере по важности интересов.
- •Вопрос 6. Понятие информационной безопасности.
- •Вопрос 7. Понятие целостности информации. Вопрос 8. Понятие доступности информации. Вопрос 9. Понятие конфиденциальности информации.
- •Вопрос 10. Понятие угрозы информационной безопасности.
- •Вопрос 11. Классификация угроз по характеру.
- •Вопрос 12. Классификация угроз по локализации источника.
- •Вопрос 13. Классификация угроз по цели реализации угрозы.
- •Вопрос 14. Понятие и классификация уязвимостей информации.
- •Вопрос 15. Классификация уязвимостей по степени риска.
- •Вопрос 16. Список стандартных названий общепринятых уязвимостей.
- •Вопрос 17. Понятие и классификация атак на информационную безопасность.
- •Вопрос 18.Локальные атаки.
- •Вопрос 19. Удаленные атаки.
- •Вопрос 20. Атаки на поток данных.
- •Вопрос 21. Методы обеспечения информационной безопасности в рф.
- •Вопрос 22. Правовые методы обеспечения информационной безопасности.
- •Вопрос 23. Организационно-технические методы обеспечения инф. Без.
- •Вопрос 24. Программно-аппаратные методы обеспечения инф.Безопасности.
- •Вопрос 25. Управление доступом к информации.
- •Вопрос 26. Аутентификация.
- •Вопрос 27. Идентификация.
- •Вопрос 28. Журнализация.
- •Вопрос 29. Парольные методы ограничения доступа к информации.
- •Модификация схемы простых паролей
- •Установление пользователем подлинности систем
- •Меры предосторожности при работе с паролями
- •Вопрос 30. Матрица полномочий.
- •Вопрос 31. Правовое регулирование информационной безопасности в сша
- •Вопрос 32. Государственные органы обеспечения национальной безопасности сша
- •Вопрос 33. Особенности подготовки кадров в области информационной безопасности в сша
- •Вопрос 34. Состояние проблемы информационной безопасности в странах ес
- •Вопрос 35. Системы защиты информации в Великобритании
- •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- •Вопрос 36. Системы защиты информации в Германии
- •Вопрос 37. Системы защиты информации во Франции
- •Вопрос 38. Системы защиты информации в Швеции
- •Вопрос 39. Законодательство в сфере информационной безопасности в кнр
- •Вопрос 40. Развитие международного сотрудничества в области информационной безопасности
- •Вопрос 41. Международные организации в области информационной безопасности
- •Вопрос 42. Правовое регулирование сети Интернет
Вопрос 20. Атаки на поток данных.
При атаке на поток данных злоумышленник не применяет агрессивных воздействий на инф. Систему, а, находясь вне системы, пытается работать с данными, направленными от одного узла сети к другому. Разделяют
- копирование и анализ данных
– изменение данных
Пассивные атаки
Являются прослушиванием сетей Sniffing. Различают 2 вида: межсегментное и внутрисегментное (когда узлы, обменивающиеся информацией, находятся в одном сегменте сети) прослушивание
Перехват сессии
Возможен, когда злоумышленник научился обходить аутентификацию, основанную на сетевом адресе. Сервер может производить предварительную идентификацию и аутентификацию своего клиента для установления сеанса работы. Далее установленная сессия считается доверенной, ожидается авторизация клиента. На следующем этапе злоумышленник посылает первому пакет, как продолжение нормальной сессии. В тоже время второму он посылает сообщение о разрыве соединения. Далее злоумышленник продолжает сессию от имени авторизованного клиента, при этом поддерживает клиента в состоянии отказа от обслуживания.
Атаки на основе сетевой маршрутизации
Возможность смены штатного маршрута движения информации является полезной для реализации как пассивных, так и активных атак. Эта возможность существует в сетях с динамической маршрутизацией пакетов.
Вопрос 21. Методы обеспечения информационной безопасности в рф.
Гос-во в процессе реализации своих функций по обеспечению инф.без.:
1.Проводит объективный и всесторонний анализ и прогнозирование угроз ИБ
2.Организует работу законодательных органов гос. власти по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз ИБ.
3. Поддерживает деятельность общественных объединений, направленную на объективное информирование населения о соц. значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации.
4. Осуществляет контроль за разработкой, созданием, использованием, экспортом и импортом средств ЗИ по средствам их сертификаций и лицензирования деятельности в области защиты информации.
5. Проводит необходимую протекционистскую политику в отношении производителей средств информатизации ЗИ на тер-рии РФ, и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации.
6. Способствует физическим и юридическим лицам в доступе к информационным ресурсам глобальных информационных систем.
7. Формирует и реализует государственную информационную политику.
8. Организует разработку федеральной программы обеспечения информационной безопасности РФ, объединяющей усилия государственных и негосударственных органов в данной области.
9. Способствует интернационализации глобальных информационных сетей и систем, а так же вхождение РФ в мировое информационное сообщество.
Вопрос 22. Правовые методы обеспечения информационной безопасности.
К правовым методам обеспечения информационной безопасности РФ относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности РФ.
Наиболее важными направлениями этой деятельности являются:
• внесение изменений и дополнений в законодательство РФ;
• законодательное разграничение полномочий между федеральными органами государственной власти и органами государственной власти субъектов РФ, определение целей, задач и механизмов участия в этой деятельности общественных объединений, организаций и граждан;
• уточнение статуса иностранных информационных агентств, средств массовой информации и журналистов, а также инвесторов при привлечении иностранных инвестиций для развития информационной инфраструктуры России;
• определение статуса организаций, предоставляющих услуги глобальных информационно-телекоммуникационныхсетей на территории РФ, и правовое регулирование деятельности этих организаций.