
- •«Экзамен по основам информационной безопасности. 25 апреля 2023»
- •1. Типы объектов защиты информации и их определения.
- •2. Свойства информации, обеспечиваемые при её защите.
- •3. Категории доступа к информации. Степени секретности сведений, составляющих государственную тайну.
- •Информация
- •Гос. Тайна
- •4. Виды информации, относящейся к сведениям конфиденциального характера. Конфиденциальная информация
- •5. Понятие «нарушение информационной безопасности». Примеры атак на информационные системы.
- •6. Понятие «угроза информационной безопасности». Формы представления информации.
- •7.Угрозы конфиденциальности информации, представленной в различных формах.
- •8.Угрозы целостности информации, представленной в различных формах.
- •9.Угрозы доступности информации, представленной в различных формах.
- •10.Способы реализации угроз, направленных на акустическую информацию.
- •11.Способы реализации угроз, направленных на видовую информацию.
- •12.Способы реализации угроз информации, представленной в виде сигналов.
- •13.Способы реализации угроз, направленных на компьютерную информацию.
- •14.Понятие «обеспечение информационной безопасности организации». Примеры методов и средств защиты информации.
- •Организационно-правовые
- •Инженерно-технические:
- •15.Понятие «система защиты информации». Направления защиты информации.
- •16.Элементы информационной системы, являющиеся объектами защиты.
- •17.Угрозы конфиденциальности и целостности, направленные на автоматизированные информационные системы.
- •Угрозы от утечки по техническим каналам.
- •Угрозы несанкционированного доступа к информации.
- •18.Угрозы конфиденциальности и целостности, направленные на персонал организации.
- •19.Способы реализации угроз, направленных на автоматизированные информационные системы и системы защиты информации.
- •20.Понятие «Уязвимость». Причины возникновения уязвимостей.
- •21.Законодательные акты, регламентирующие работу со сведениями, составляющими государственную тайну.
- •22.Законодательные акты, регламентирующие работу с персональными данными.
- •23.Законодательные акты, регламентирующие работу со сведениями, составляющими служебную и коммерческую тайну.
- •24.Основные функции фсб России в области обеспечения информационной безопасности.
- •25.Основные функции фстэк России в области обеспечения информационной безопасности.
- •26.Правовые документы, устанавливающие ответственность за компьютерные преступления.
- •Глава 28. Преступления в сфере компьютерной информации.
- •27.Правовые документы, устанавливающие ответственность за разглашение сведений ограниченного доступа.
- •28.Правовые документы, устанавливающие ответственность за разглашение персональных данных.
- •Глава 14. Защита персональных данных работника.
- •Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации.
- •29.Задачи организационной защиты информации.
- •1. Начальный анализ объекта защиты и средств защиты:
- •2. Организация подразделения безопасности:
- •3. Работа с персоналом:
- •4. Организация защищённого документооборота:
- •5. Организация пропускного режима и физической защиты объекта:
- •6. Оценка соответствия стандартам иб:
- •30.Стандарты семейства iso 27000.
- •31.Этапы анализа объектов защиты.
- •32.Основные нормативные документы, регламентирующие обеспечение информационной безопасности в организации.
- •33.Основные определения в области технической защиты информации.
- •34.Примеры технических и инженерно-технических средств защиты информации.
- •35.Виды лицензируемой деятельности по технической защите конфиденциальной информации.
- •36.Виды лицензируемой деятельности по разработке и производству средств защиты конфиденциальной информации.
- •37.Нормативные документы, регламентирующие сертификацию средств защиты информации.
- •38.Виды средств защиты информации, подлежащих сертификации в системе сертификации сзи-гт.
- •39.Законы и стандарты в области криптографической защиты информации.
- •40.Основные определения в области криптографической защиты информации.
- •41.Сферы применения симметричного и асимметричного шифрования.
- •42.Примеры криптографических средств защиты информации.
- •43.Виды лицензируемой деятельности по криптографической защите информации.
- •44.Требования по сертификации криптографических средств защиты информации.
- •45.Нормативные документы фсб России по защите персональных данных.
- •46.Методы программно-аппаратной защиты информации.
- •47.Примеры средств программно-аппаратной защиты информации.
- •48.Виды сертификатов соответствия средств защиты информации.
- •49.Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.
- •50.Нормативные документы фстэк России по защите персональных данных.
- •51.Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.
- •52.Требования фстэк России по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.
- •53.Требования фстэк России по обеспечению безопасности государственных информационных систем.
- •54.Требования фстэк России по обеспечению безопасности систем критической информационной инфраструктуры.
- •55.Требования фстэк России по обеспечению безопасности асутп.
- •56.Понятие «кибертерроризм». Основные внешние факторы, способствующие распространению терроризма.
- •57.Способы использования информационных технологий террористическими группами.
- •58.Классификация информационного терроризма.
- •59.Задачи по защите от кибертерроризма.
- •60.Понятие кибербезопасности в iso/iec 27032:2012.
41.Сферы применения симметричного и асимметричного шифрования.
Симметричное и асимметричное шифрование
Эти два вида шифрования отличаются количеством ключей и уровнем устойчивости к взлому.
Симметричное шифрование - для кодирования и раскодирования используется один ключ.
Асимметричное шифрование подразумевает использование одного ключа для каждого алгоритма.
Открытым ключом шифруется некоторый код, который представляет собой определённое послание. Ключ известен обеим сторонам, он передаётся по незащищённому каналу, может быть перехвачен. Важнейшей задачей сохранения информации является защита ключа от перехвата.
Закрытый используется для расшифровывания. Известен только одной стороне. Не может быть перехвачен, так как все время находится у одного собеседника.
Цель шифрования определяет метод сохранения конфиденциальности.
Одним из первых было симметричное, асимметричное шифрование изобретено позже для обеспечения большей надёжности.
Особенности асимметричного шифрования
Применение пары открытый-закрытый ключ можно использовать как: самостоятельное средство защиты информации; средство распределения ключей; средства аутентификации пользователей.
Сферы использования:
безопасного хранения информации коммерческими и частными лицами;
реализации систем цифровой электронной подписи;
подтверждения подлинности сертификатов;
защищенной передачи данных онлайн по открытым каналам связи.
42.Примеры криптографических средств защиты информации.
Криптография — это наука об обеспечении безопасности данных.
В России использование криптографических средств защиты информации по большей части засекречено, поэтому общедоступной информации касательно этой темы мало.
СКЗИ (средство криптографической защиты информации) — это программа или устройство, которое шифрует документы и генерирует электронную подпись (ЭП). Все операции производятся с помощью ключа электронной подписи, который невозможно подобрать вручную, так как он представляет собой сложный набор символов. Тем самым обеспечивается надежная защита информации.
Примеры:
Средства шифрования – аппаратные, программные и программно- аппаратные шифровальные (криптографические) средства, реализующие алгоритмы криптографического преобразования информации для ограничения доступа к ней, в том числе при её хранении, обработке и передаче.
Средства имитозащиты
Средства электронной подписи – шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций – создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.
Средства кодирования – средства шифрования, в которых часть криптографических преобразований информации осуществляется с использованием ручных операций или с использованием автоматизированных средств, предназначенных для выполнения таких операций.
Ключевые документы – электронные документы на любых носителях информации, а также документы на бумажных носителях, содержащие ключевую информацию ограниченного доступа для криптографического преобразования информации с использованием алгоритмов криптографического преобразования информации (криптографический ключ) в шифровальных (криптографических) средствах.
Ключевой блокнот - набор бумажных ключевых документов одного вида (таблиц, перфолент, перфокарт и т.п.), сброшюрованных и упакованных по установленным правилам.
Средства изготовления ключевых документов – аппаратные, программные, программно-аппаратные шифровальные (криптографические) средства, обеспечивающие возможность изготовления ключевых документов для шифровальных (криптографических) средств, не входящие в состав этих шифровальных (криптографических) средств.