- •Вопрос 1. Понятие национальной безопасности рф, национальные интересы России.
- •Вопрос 2. Информационная безопасность в системе национальной безопасности рф.
- •Вопрос 3. Основные принципы обеспечения инф безопасности рф.
- •Вопрос 4. Классификация национальных интересов в информационной сфере по принадлежности интересов.
- •Вопрос 5. Классификация национальных интересов в информационной сфере по важности интересов.
- •Вопрос 6. Понятие информационной безопасности.
- •Вопрос 7. Понятие целостности информации. Вопрос 8. Понятие доступности информации. Вопрос 9. Понятие конфиденциальности информации.
- •Вопрос 10. Понятие угрозы информационной безопасности.
- •Вопрос 11. Классификация угроз по характеру.
- •Вопрос 12. Классификация угроз по локализации источника.
- •Вопрос 13. Классификация угроз по цели реализации угрозы.
- •Вопрос 14. Понятие и классификация уязвимостей информации.
- •Вопрос 15. Классификация уязвимостей по степени риска.
- •Вопрос 16. Список стандартных названий общепринятых уязвимостей.
- •Вопрос 17. Понятие и классификация атак на информационную безопасность.
- •Вопрос 18.Локальные атаки.
- •Вопрос 19. Удаленные атаки.
- •Вопрос 20. Атаки на поток данных.
- •Вопрос 21. Методы обеспечения информационной безопасности в рф.
- •Вопрос 22. Правовые методы обеспечения информационной безопасности.
- •Вопрос 23. Организационно-технические методы обеспечения инф. Без.
- •Вопрос 24. Программно-аппаратные методы обеспечения инф.Безопасности.
- •Вопрос 25. Управление доступом к информации.
- •Вопрос 26. Аутентификация.
- •Вопрос 27. Идентификация.
- •Вопрос 28. Журнализация.
- •Вопрос 29. Парольные методы ограничения доступа к информации.
- •Модификация схемы простых паролей
- •Установление пользователем подлинности систем
- •Меры предосторожности при работе с паролями
- •Вопрос 30. Матрица полномочий.
- •Вопрос 31. Правовое регулирование информационной безопасности в сша
- •Вопрос 32. Государственные органы обеспечения национальной безопасности сша
- •Вопрос 33. Особенности подготовки кадров в области информационной безопасности в сша
- •Вопрос 34. Состояние проблемы информационной безопасности в странах ес
- •Вопрос 35. Системы защиты информации в Великобритании
- •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- •Вопрос 36. Системы защиты информации в Германии
- •Вопрос 37. Системы защиты информации во Франции
- •Вопрос 38. Системы защиты информации в Швеции
- •Вопрос 39. Законодательство в сфере информационной безопасности в кнр
- •Вопрос 40. Развитие международного сотрудничества в области информационной безопасности
- •Вопрос 41. Международные организации в области информационной безопасности
- •Вопрос 42. Правовое регулирование сети Интернет
Вопрос 23. Организационно-технические методы обеспечения инф. Без.
Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:
• создание и совершенствование системы обеспечения информационной безопасности РФ;
• разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения;
• создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации;
• выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем;
• сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;
• контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности РФ;
• формирование системы мониторинга показателей и характеристик информационной безопасности РФ в наиболее важных сферах жизни и деятельности общества и государства.
Вопрос 24. Программно-аппаратные методы обеспечения инф.Безопасности.
Вопрос 25. Управление доступом к информации.
Управление доступом включает 3 процедуры:
идентификацию;
установление подлинности;
определение полномочий.
Идентификация – присвоение объекту (пользователю, терминалу, файлу, программе или ее части) уникального имени или числа.
В специальной литературе идентификацией называют также процесс сравнения предъявленного идентификатора с эталонным, хранящимся в ЭВМ для определения санкционированности обращения.
Установка подлинности – проверка пользователя, является ли он тем, за кого себя выдает, реализуется обычно в форме диалога.
Определение полномочий – устанавливает, дано ли объекту право обращаться к защищаемому ресурсу и в какой мере.
Указанные проверки используются совместно для принятии решения о доступе.
В идентификатор по возможности нужно вводить контрольные цифры или другие средства самоконтроля с целью минимизации шансов ошибочной идентификации.
Идентификация необходима не только для опознавания, но и для учета обращений. ЕЕ нельзя использовать саму по себе, без дополнительного установления подлинности.
Подлинность устанавливается 1 раз, но там, где нужна более высокая степень безопасности, возможна периодическая проверка или перепроверка в определенных условиях, например, после всех системных сбоев.
Вопрос 26. Аутентификация.
Аутентифика́ция — процедура проверки подлинности
Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических способов.
Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логином» (англ. login — регистрационное имя пользователя, учётка) и пароля — неких конфиденциальных сведений. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.
Простая аутентификация имеет следующий общий алгоритм:
Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль.
Введённые неповторимые данные поступают на сервер аутентификации, где сравниваются с эталонными.
При совпадении данных с эталонными аутентификация признаётся успешной, при различии — субъект перемещается к 1-му шагу