
- •6. Причины взлома систем защиты информации (то, что выделено курсивом учить не обязательно, просто для пояснения)
- •1. Отсутствие возможности контроля со стороны руководства
- •2. Нехватка специальных знаний
- •3. Низкая квалификация программистов
- •4. Пренебрежение защитой со стороны руководства
- •5. Отсутствие энтузиазма у программистов
- •7. Безопасность в открытых сетях
- •8. Виды криптографического закрытия информации - два способа шифрования.
- •9. Симметричные криптосистемы. Шифрование и дешифрование.
- •10. Стандарт асиметричного шифрования rsa. Общая схема алгоритма.
- •11. Электронная подпись в системах с открытым ключом. Основные принципы
- •12. Шифрование, кодирование и сжатие информации (на примере фрактальных алгоритмов сжатия – только принцип).
- •13. Функции систем защиты информации от несанкционированного доступа.
- •14. Идентификация и аутентификация пользователя.
- •15. Биометрические методы идентификации и аутентификации пользователя.
- •18. Управление доступом на основе ролей.
- •19. Шифрование сообщений и больших потоков данных.
- •22. Принципы построения политики информационной безопасности.
- •23. Нормативные документы и международные стандарты информационной безопасности.
- •24. Способы несанкционированного доступа к информации в компьютерных сетях.
- •1. По принципу несанкционированного доступа:
- •2. По положению источника несанкционированного доступа:
- •4. По типу используемых слабостей системы информационно-компьютерной безопасности:
- •5. По пути несанкционированного доступа:
- •6. По текущему месту расположения конечного объекта атаки:
- •7. По непосредственному объекту атаки:
- •26. Способы противодействия несанкционированному межсетевому доступу. Функции межсетевого экранирования. Фильтрация трафика
- •27. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации защищенных виртуальных сетей. Vpn
- •28. Защита от вирусов и программных закладок. Организационно-технические меры. Общие способы защиты.
- •29. Программы с потенциально опасными последствиями
- •30. Компьютерные вирусы. Классификация вирусов по способу заражения среды обитания.
- •31. Компьютерные атаки. Определение. Модели.
- •32. Этапы реализации компьютерной атаки. Этап - сбор информации.
- •33. Этапы реализации компьютерной атаки. Этап - реализация и завершение.
- •34. Основные задачи и дополнительные функции средств обнаружения компьютерных атак.
- •35. Защита информации в беспроводных сетях на базе решений Cisco systems.
- •36.Порядок проведения сертификации средств защиты информации. Шаг 1. Оформление Заявки на сертификацию
- •Шаг 2. Оформление Решения на проведение сертификации
- •Шаг 3. Заключение Договора на проведение сертификационных испытаний
- •Шаг 4. Подготовка исходных данных
- •Шаг 5. Проведение сертификационных испытаний
- •Шаг 6. Оформление Протоколов сертификационных испытаний и Технических заключений
- •Шаг 7. Заключение Договора о проведении экспертизы результатов сертификационных испытаний в Органе по сертификации
- •Шаг 8. Экспертиза результатов сертификационных испытаний
- •Шаг 9. Оформление Сертификата
- •37.Аудит. Основные положения аудита информационной безопасности.
- •38.Виды аудита информационной безопасности
- •39.Аудит выделенных помещений.
28. Защита от вирусов и программных закладок. Организационно-технические меры. Общие способы защиты.
Средства обеспечения целостности включают в свой состав средства резервного копирования, программы антивирусной защиты, программы восстановления целостности операционной среды и баз данных. Средства контроля целостности информационных ресурсов системы предназначены для своевременного обнаружения модификации или искажения ресурсов системы. Они позволяют обеспечить правильность функционирования системы защиты и целостность хранимой и обрабатываемой информации. Контроль целостности информации и средств защиты, с целью обеспечения неизменности информационной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной модификации информации должен обеспечиваться:
средствами разграничения доступа (в помещения, к документам, к носителям информации, к серверам, логическим устройствам и т.п.);
средствами электронно-цифровой подписи; средствами учета;
средствами подсчета контрольных сумм (для используемого программного обеспечения).
Организационно-технические меры защиты информации:
организация независимого питания оборудования, содержащего и обрабатывающего ценную информацию;
установка кодовых замков;
использование жидкокристаллических или плазменных дисплеев, струйных принтеров и термопринтеров, избегая высокочастотного электромагнитного излучения;
уничтожение информации при списании или отправки компьютера в ремонт;
минимальная защита снятия информации акустическим способом с помощью мягких прокладок, установленных под оборудованием;
экранирования помещений обработки данных.
Для обеспечения информационной безопасности используются следующие средства защиты:
физические средства;
технические средства;
средства идентификации и аутентификации пользователей;
средства разграничения доступа;
средства обеспечения и контроля целостности;
средства оперативного контроля и регистрации событий безопасности;
криптографические средства.
Средства защиты должны применяться ко всем чувствительным ресурсам информационной системы Банка, независимо от их вида и формы представления информации в них.
29. Программы с потенциально опасными последствиями
Программой с потенциально опасными последствиями назовем программу или часть программы, которая способна выполнить одно из следующих действий:
скрыть признаки своего присутствия в программной среде ПЭВМ;
самодублироваться, ассоциировать себя с другими программами и/или переносить свои фрагменты в какие-либо области оперативной или внешней памяти, не принадлежащие программе;
изменять код программ в оперативной или внешней памяти;
сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти (локальных или удаленных);
искажать произвольным образом, блокировать и/или подменять выводимый во внешнюю память или канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
Программы с потенциально опасными последствиями можно условно подразделить на:
классические программы-"вирусы";
программы типа "программный червь" или "троянский конь" и фрагменты программ типа "логический люк";
программы типа "логическая бомба";
программные закладки - обобщенный класс программ с потенциально опасными последствиями.