- •6. Причины взлома систем защиты информации (то, что выделено курсивом учить не обязательно, просто для пояснения)
- •1. Отсутствие возможности контроля со стороны руководства
- •2. Нехватка специальных знаний
- •3. Низкая квалификация программистов
- •4. Пренебрежение защитой со стороны руководства
- •5. Отсутствие энтузиазма у программистов
- •7. Безопасность в открытых сетях
- •8. Виды криптографического закрытия информации - два способа шифрования.
- •9. Симметричные криптосистемы. Шифрование и дешифрование.
- •10. Стандарт асиметричного шифрования rsa. Общая схема алгоритма.
- •11. Электронная подпись в системах с открытым ключом. Основные принципы
- •12. Шифрование, кодирование и сжатие информации (на примере фрактальных алгоритмов сжатия – только принцип).
- •13. Функции систем защиты информации от несанкционированного доступа.
- •14. Идентификация и аутентификация пользователя.
- •15. Биометрические методы идентификации и аутентификации пользователя.
- •18. Управление доступом на основе ролей.
- •19. Шифрование сообщений и больших потоков данных.
- •22. Принципы построения политики информационной безопасности.
- •23. Нормативные документы и международные стандарты информационной безопасности.
- •24. Способы несанкционированного доступа к информации в компьютерных сетях.
- •1. По принципу несанкционированного доступа:
- •2. По положению источника несанкционированного доступа:
- •4. По типу используемых слабостей системы информационно-компьютерной безопасности:
- •5. По пути несанкционированного доступа:
- •6. По текущему месту расположения конечного объекта атаки:
- •7. По непосредственному объекту атаки:
- •26. Способы противодействия несанкционированному межсетевому доступу. Функции межсетевого экранирования. Фильтрация трафика
- •27. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации защищенных виртуальных сетей. Vpn
- •28. Защита от вирусов и программных закладок. Организационно-технические меры. Общие способы защиты.
- •29. Программы с потенциально опасными последствиями
- •30. Компьютерные вирусы. Классификация вирусов по способу заражения среды обитания.
- •31. Компьютерные атаки. Определение. Модели.
- •32. Этапы реализации компьютерной атаки. Этап - сбор информации.
- •33. Этапы реализации компьютерной атаки. Этап - реализация и завершение.
- •34. Основные задачи и дополнительные функции средств обнаружения компьютерных атак.
- •35. Защита информации в беспроводных сетях на базе решений Cisco systems.
- •36.Порядок проведения сертификации средств защиты информации. Шаг 1. Оформление Заявки на сертификацию
- •Шаг 2. Оформление Решения на проведение сертификации
- •Шаг 3. Заключение Договора на проведение сертификационных испытаний
- •Шаг 4. Подготовка исходных данных
- •Шаг 5. Проведение сертификационных испытаний
- •Шаг 6. Оформление Протоколов сертификационных испытаний и Технических заключений
- •Шаг 7. Заключение Договора о проведении экспертизы результатов сертификационных испытаний в Органе по сертификации
- •Шаг 8. Экспертиза результатов сертификационных испытаний
- •Шаг 9. Оформление Сертификата
- •37.Аудит. Основные положения аудита информационной безопасности.
- •38.Виды аудита информационной безопасности
- •39.Аудит выделенных помещений.
22. Принципы построения политики информационной безопасности.
Принцип построения политики
Политика информационной безопасности может базироваться на одном из двух принципов (третьего человечество пока что – увы! – не придумало):
Либо «Все, что явно не запрещено, то разрешено»
Либо «Все, что явно не разрешено, то запрещено»
Реализация первого принципа означает на практике следующее: при организации доступа системный администратор либо вообще не ставит никаких ограничений, либо ставит те ограничения, которые заранее уже известны. Т.е. в дальнейшей работе системный администратор, при возникновении необходимости закрывает те или иные ресурсы для доступа.
При реализации второго принципа все происходит с точностью до наоборот: системный администратор первоначально закрывает все, что только возможно и предоставляет пользователю минимум возможностей. В дальнейшей работе системный администратор, при возникновении необходимости открывает те или иные ресурсы для доступа.
На вопрос – какой же из этих принципов лучше? – однозначного ответа нет, да и быть не может. Все зависит от конкретной организации, от решаемых ею задач, от вида бизнеса. Просто при выборе первого или второго принципа построения политики информационной безопасности необходимо учитывать следующие моменты:
Первый принцип резко ускоряет работу, а второй принцип, напротив, на начальном этапе резко ее замедлит.
Первый принцип резко увеличивает на первом этапе опасность утечки информации, а второй принцип, напротив, более безопасен.
23. Нормативные документы и международные стандарты информационной безопасности.
Стандарт ISO/IEC 17799:2000 «Информационные технологии – Практическое руководство по управлению информационной безопасностью»
В данном стандарте перечисляются три основных принципа, «реализация которых закладывает хороший фундамент для обеспечения информационной безопасности». Все они имеют непосредственное отношение к деятельности службы ДОУ организации:
защита данных и обеспечение конфиденциальности персональной информации,
защита документов организации,
защита прав интеллектуальной собственности.
Стандарт ISO 15489-1 «Информация и документация – Управление документами. Часть 1: Общие принципы»4
Стандарт ISO 15489-1 посвящен вопросам управления документами и информацией, независимо от используемых видов носителей. Ряд положений стандарта непосредственно связан с защитой информации и её носителей, а также с защитой интересов организации в связи с сохранением и своевременным уничтожением информации в соответствии с законодательно-нормативными требованиями и интересами самой организации, её сотрудников и клиентов. Эти положения можно использовать при разработке регламента корпоративной системы информационной безопасности, и при ведении «дипломатических переговоров» с высшим руководством и с представителями других служб и подразделений.
Стандарт устанавливает следующие требования к системам документооборота (п.8.2.2). Система документооборота должна:
«захватывать» все документы, относящиеся к той области деловой деятельности, которую система обслуживает,
систематизировать документы так, чтобы применяемый метод отражал деловые процессы организации;
защищать документы от несанкционированного изменения, уничтожения или передачи,
служить главным источником информации о документируемых действиях,
обеспечивать быстрый и удобный доступ к документам и их метаданным .
В стандарте ISO 15489 большое внимание уделено классификации (п.9.5), так как она способствует более чёткой работе с документами. С ее помощью рекомендуется, в том числе:
определять подходящие уровни защиты и доступа для массивов документов,
выдавать пользователям разрешения на доступ или на выполнение действий с определенными группами документов,
распределять ответственность за управление определенными массивами документов.