
- •«Экзамен по основам информационной безопасности. 25 апреля 2023»
- •1. Типы объектов защиты информации и их определения.
- •2. Свойства информации, обеспечиваемые при её защите.
- •3. Категории доступа к информации. Степени секретности сведений, составляющих государственную тайну.
- •Информация
- •Гос. Тайна
- •4. Виды информации, относящейся к сведениям конфиденциального характера. Конфиденциальная информация
- •5. Понятие «нарушение информационной безопасности». Примеры атак на информационные системы.
- •6. Понятие «угроза информационной безопасности». Формы представления информации.
- •7.Угрозы конфиденциальности информации, представленной в различных формах.
- •8.Угрозы целостности информации, представленной в различных формах.
- •9.Угрозы доступности информации, представленной в различных формах.
- •10.Способы реализации угроз, направленных на акустическую информацию.
- •11.Способы реализации угроз, направленных на видовую информацию.
- •12.Способы реализации угроз информации, представленной в виде сигналов.
- •13.Способы реализации угроз, направленных на компьютерную информацию.
- •14.Понятие «обеспечение информационной безопасности организации». Примеры методов и средств защиты информации.
- •Организационно-правовые
- •Инженерно-технические:
- •15.Понятие «система защиты информации». Направления защиты информации.
- •16.Элементы информационной системы, являющиеся объектами защиты.
- •17.Угрозы конфиденциальности и целостности, направленные на автоматизированные информационные системы.
- •Угрозы от утечки по техническим каналам.
- •Угрозы несанкционированного доступа к информации.
- •18.Угрозы конфиденциальности и целостности, направленные на персонал организации.
- •19.Способы реализации угроз, направленных на автоматизированные информационные системы и системы защиты информации.
- •20.Понятие «Уязвимость». Причины возникновения уязвимостей.
- •21.Законодательные акты, регламентирующие работу со сведениями, составляющими государственную тайну.
- •22.Законодательные акты, регламентирующие работу с персональными данными.
- •23.Законодательные акты, регламентирующие работу со сведениями, составляющими служебную и коммерческую тайну.
- •24.Основные функции фсб России в области обеспечения информационной безопасности.
- •25.Основные функции фстэк России в области обеспечения информационной безопасности.
- •26.Правовые документы, устанавливающие ответственность за компьютерные преступления.
- •Глава 28. Преступления в сфере компьютерной информации.
- •27.Правовые документы, устанавливающие ответственность за разглашение сведений ограниченного доступа.
- •28.Правовые документы, устанавливающие ответственность за разглашение персональных данных.
- •Глава 14. Защита персональных данных работника.
- •Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации.
- •29.Задачи организационной защиты информации.
- •1. Начальный анализ объекта защиты и средств защиты:
- •2. Организация подразделения безопасности:
- •3. Работа с персоналом:
- •4. Организация защищённого документооборота:
- •5. Организация пропускного режима и физической защиты объекта:
- •6. Оценка соответствия стандартам иб:
- •30.Стандарты семейства iso 27000.
- •31.Этапы анализа объектов защиты.
- •32.Основные нормативные документы, регламентирующие обеспечение информационной безопасности в организации.
- •33.Основные определения в области технической защиты информации.
- •34.Примеры технических и инженерно-технических средств защиты информации.
- •35.Виды лицензируемой деятельности по технической защите конфиденциальной информации.
- •36.Виды лицензируемой деятельности по разработке и производству средств защиты конфиденциальной информации.
- •37.Нормативные документы, регламентирующие сертификацию средств защиты информации.
- •38.Виды средств защиты информации, подлежащих сертификации в системе сертификации сзи-гт.
- •39.Законы и стандарты в области криптографической защиты информации.
- •40.Основные определения в области криптографической защиты информации.
- •41.Сферы применения симметричного и асимметричного шифрования.
- •42.Примеры криптографических средств защиты информации.
- •43.Виды лицензируемой деятельности по криптографической защите информации.
- •44.Требования по сертификации криптографических средств защиты информации.
- •45.Нормативные документы фсб России по защите персональных данных.
- •46.Методы программно-аппаратной защиты информации.
- •47.Примеры средств программно-аппаратной защиты информации.
- •48.Виды сертификатов соответствия средств защиты информации.
- •49.Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.
- •50.Нормативные документы фстэк России по защите персональных данных.
- •51.Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.
- •52.Требования фстэк России по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.
- •53.Требования фстэк России по обеспечению безопасности государственных информационных систем.
- •54.Требования фстэк России по обеспечению безопасности систем критической информационной инфраструктуры.
- •55.Требования фстэк России по обеспечению безопасности асутп.
- •56.Понятие «кибертерроризм». Основные внешние факторы, способствующие распространению терроризма.
- •57.Способы использования информационных технологий террористическими группами.
- •58.Классификация информационного терроризма.
- •59.Задачи по защите от кибертерроризма.
- •60.Понятие кибербезопасности в iso/iec 27032:2012.
9.Угрозы доступности информации, представленной в различных формах.
Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес-целей.
· отказ пользователей;
· внутренний отказ информационной системы;
· отказ поддерживающей инфраструктуры.
Обычно применительно к пользователям рассматриваются следующие угрозы:
· нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями, и техническими характеристиками);
· невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
· невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).
Блокирование доступа (к информации) – прекращение или затруднение доступа к информации лиц, имеющих на это право (законных пользователей).
10.Способы реализации угроз, направленных на акустическую информацию.
Угрозы конфиденциальности:
Перехват акустической (речевой) информации возможен:
с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счёт преобразований в технических средствах обработки информации, вспомогательных технических средствах и системах (ВТСС) и строительных конструкциях и инженерно-технических коммуникациях под воздействием акустических волн;
с использованием специальных электронных устройств съёма речевой информации, внедрённых в технические средства обработки информации, ВТСС и помещения или подключённых к каналам связи.
Угрозы доступности: шум (мешает расслышать), выкачать воздух))).
Угрозы целостности: шум (искажает акустическую информацию), враньё (фальсификация).
11.Способы реализации угроз, направленных на видовую информацию.
Угрозы конфиденциальности:
Угрозы утечки видовой информации реализуются за счёт просмотра информации:
с помощью оптических (оптико-электронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы (ИС);
с использованием специальных электронных устройств съёма, внедрённых в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений.
Перехват (просмотр) информации может осуществляться посторонними лицами путём их непосредственного наблюдения в служебных помещениях либо с расстояния прямой видимости из-за пределов ИС с использованием оптических (оптикоэлектронных) средств.
Необходимым условием осуществления просмотра (регистрации) информации является наличие прямой видимости между средством наблюдения и носителем информации. Жалюзи для защиты от утечки.
Угрозы доступности: выключение света, преграды прямой видимости.
Угрозы целостности: изменение или уничтожение видовой информации