- •6. Причины взлома систем защиты информации (то, что выделено курсивом учить не обязательно, просто для пояснения)
- •1. Отсутствие возможности контроля со стороны руководства
- •2. Нехватка специальных знаний
- •3. Низкая квалификация программистов
- •4. Пренебрежение защитой со стороны руководства
- •5. Отсутствие энтузиазма у программистов
- •7. Безопасность в открытых сетях
- •8. Виды криптографического закрытия информации - два способа шифрования.
- •9. Симметричные криптосистемы. Шифрование и дешифрование.
- •10. Стандарт асиметричного шифрования rsa. Общая схема алгоритма.
- •11. Электронная подпись в системах с открытым ключом. Основные принципы
- •12. Шифрование, кодирование и сжатие информации (на примере фрактальных алгоритмов сжатия – только принцип).
- •13. Функции систем защиты информации от несанкционированного доступа.
- •14. Идентификация и аутентификация пользователя.
- •15. Биометрические методы идентификации и аутентификации пользователя.
- •18. Управление доступом на основе ролей.
- •19. Шифрование сообщений и больших потоков данных.
- •22. Принципы построения политики информационной безопасности.
- •23. Нормативные документы и международные стандарты информационной безопасности.
- •24. Способы несанкционированного доступа к информации в компьютерных сетях.
- •1. По принципу несанкционированного доступа:
- •2. По положению источника несанкционированного доступа:
- •4. По типу используемых слабостей системы информационно-компьютерной безопасности:
- •5. По пути несанкционированного доступа:
- •6. По текущему месту расположения конечного объекта атаки:
- •7. По непосредственному объекту атаки:
- •26. Способы противодействия несанкционированному межсетевому доступу. Функции межсетевого экранирования. Фильтрация трафика
- •27. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации защищенных виртуальных сетей. Vpn
- •28. Защита от вирусов и программных закладок. Организационно-технические меры. Общие способы защиты.
- •29. Программы с потенциально опасными последствиями
- •30. Компьютерные вирусы. Классификация вирусов по способу заражения среды обитания.
- •31. Компьютерные атаки. Определение. Модели.
- •32. Этапы реализации компьютерной атаки. Этап - сбор информации.
- •33. Этапы реализации компьютерной атаки. Этап - реализация и завершение.
- •34. Основные задачи и дополнительные функции средств обнаружения компьютерных атак.
- •35. Защита информации в беспроводных сетях на базе решений Cisco systems.
- •36.Порядок проведения сертификации средств защиты информации. Шаг 1. Оформление Заявки на сертификацию
- •Шаг 2. Оформление Решения на проведение сертификации
- •Шаг 3. Заключение Договора на проведение сертификационных испытаний
- •Шаг 4. Подготовка исходных данных
- •Шаг 5. Проведение сертификационных испытаний
- •Шаг 6. Оформление Протоколов сертификационных испытаний и Технических заключений
- •Шаг 7. Заключение Договора о проведении экспертизы результатов сертификационных испытаний в Органе по сертификации
- •Шаг 8. Экспертиза результатов сертификационных испытаний
- •Шаг 9. Оформление Сертификата
- •37.Аудит. Основные положения аудита информационной безопасности.
- •38.Виды аудита информационной безопасности
- •39.Аудит выделенных помещений.
Шаг 5. Проведение сертификационных испытаний
Действия Заявителя:
Представляет в Испытательную лабораторию ИСХОДНЫЕ ДАННЫЕ в соответствии с утвержденным перечнем (Техническим заданием к Договору) и ОБРАЗЦЫ сертифицируемой продукции в соответствии с Положением о сертификации, конструкция, состав и технология изготовления которых должны быть аналогичны образцам средств защиты информации, поставляемым потребителю, по Программе и Методикам сертификационных испытаний.
При необходимости, формирует и настраивает СТЕНД для проведения сертификационных испытаний.
Оказывает консультационную помощь Испытательной лаборатории, если это предусмотрено условиями Договора.
Действия Испытательной лаборатории:
Получает от Заявителя ИСХОДНЫЕ ДАННЫЕ, необходимые для проведения сертификационных испытаний (как правило, по Акту приема-передачи).
Проводит отбор ОБРАЗЦОВ сертифицируемой продукции и оформляет Акт отбора образцов.
Проводит идентификацию ОБРАЗЦОВ сертифицируемой продукции и оформляет Акт идентификации.
Осуществляет приемку СТЕНДА для проведения сертификационных испытаний продукции и оформляет Акт готовности стенда.
Проводит СЕРТИФИКАЦИОННЫЕ ИСПЫТАНИЯ продукции в соответствии с Решением Федерального органа по сертификации согласно утвержденным Программе и Методикам сертификационных испытаний.
Шаг 6. Оформление Протоколов сертификационных испытаний и Технических заключений
Действия Испытательной лаборатории:По результатам сертификационных испытаний Испытательная лаборатория оформляет ПРОТОКОЛЫ и ТЕХНИЧЕСКИЕ ЗАКЛЮЧЕНИЯ и представляет их в Орган по сертификации для проведения экспертизы, а копии Технических заключений – Заявителю.
Шаг 7. Заключение Договора о проведении экспертизы результатов сертификационных испытаний в Органе по сертификации
Действия Испытательной лаборатории:(см. Примечание)Испытательная лаборатория в соответствии с Решением заключает ДОГОВОР с Органом по сертификации на проведение экспертизы результатов сертификационных испытаний, в котором оговариваются сроки, стоимость и порядок проведения экспертизы и прочие необходимые услови
Шаг 8. Экспертиза результатов сертификационных испытаний
Действия Органа по сертификации:
Получает отчетные материалы от Испытательной лаборатории.
Получает от Заявителя исходные данные, необходимые для проведения экспертизы. Как правило документацию на объект сертификации.
Проводит ЭКСПЕРТИЗУ результатов сертификационных испытаний и оформляет ЭКСПЕРТНОЕ ЗАКЛЮЧЕНИЕ, которое вместе с Техническим заключением, материалами сертификационных испытаний, комплектом необходимой технической и эксплуатационной документации на объект сертификации представляет в Федеральный орган по сертификации (ФСТЭК России) для принятия решения о выпуске Сертификата.
Шаг 9. Оформление Сертификата
Действия Федерального органа по сертификации (ФСТЭК России):Федеральный орган по сертификации (ФСТЭК России) после рассмотрения всех материалов сертификации выпускает СЕРТИФИКАТ соответствия сроком на 3 года (или менее), который удостоверяет, что объект сертификации соответствует предъявляемым требованиям.
37.Аудит. Основные положения аудита информационной безопасности.
38.Виды аудита информационной безопасности
39.Аудит выделенных помещений.