
- •Билеты для экзамена по дисциплине «Основы информационной безопасности» (оиб).
- •Билет 1
- •1. Типы объектов защиты информации и их определения.
- •21. Законодательные акты, регламентирующие работу со сведениями, составляющими государственную тайну.
- •41. Сферы применения симметричного и асимметричного шифрования.
- •Билет 2
- •2. Свойства информации, обеспечиваемые при её защите.
- •22. Законодательные акты, регламентирующие работу с персональными данными.
- •42. Примеры криптографических средств защиты информации.
- •Билет 3
- •3. Категории доступа к информации. Степени секретности сведений, составляющих государственную тайну.
- •23. Законодательные акты, регламентирующие работу со сведениями, составляющими служебную и коммерческую тайну.
- •43. Виды лицензируемой деятельности по криптографической защите информации.
- •Билет 4
- •4. Виды информации, относящейся к сведениям конфиденциального характера.
- •24. Основные функции фсб России в области обеспечения информационной безопасности.
- •44. Требования по сертификации криптографических средств защиты информации.
- •Билет 5
- •5. Понятие «нарушение информационной безопасности». Примеры атак на информационные системы.
- •25. Основные функции фстэк России в области обеспечения информационной безопасности.
- •45. Нормативные документы фсб России по защите персональных данных.
- •Билет 6
- •6. Понятие «угроза информационной безопасности». Формы представления информации.
- •26. Правовые документы, устанавливающие ответственность за компьютерные преступления.
- •Глава 28. Преступления в сфере компьютерной информации.
- •46. Методы программно-аппаратной защиты информации.
- •Билет 7
- •7. Угрозы конфиденциальности информации, представленной в различных формах.
- •27.Правовые документы, устанавливающие ответственность за разглашение сведений ограниченного доступа.
- •47. Примеры средств программно-аппаратной защиты информации.
- •Билет 8
- •8. Угрозы целостности информации, представленной в различных формах.
- •28. Правовые документы, устанавливающие ответственность за разглашение персональных данных.
- •Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации.
- •48. Виды сертификатов соответствия средств защиты информации.
- •Билет 9
- •9. Угрозы доступности информации, представленной в различных формах.
- •29. Задачи организационной защиты информации.
- •1. Начальный анализ объекта защиты и средств защиты:
- •2. Организация подразделения безопасности:
- •3. Работа с персоналом:
- •4. Организация защищённого документооборота:
- •5. Организация пропускного режима и физической защиты объекта:
- •6. Оценка соответствия стандартам иб:
- •49. Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.
- •Билет 10
- •10. Способы реализации угроз, направленных на акустическую информацию.
- •30. Стандарты семейства iso 27000.
- •50. Нормативные документы фстэк России по защите персональных данных.
- •Билет 11
- •11. Способы реализации угроз, направленных на видовую информацию.
- •31. Этапы анализа объектов защиты.
- •51. Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.
- •Билет 12
- •12. Способы реализации угроз информации, представленной в виде сигналов.
- •32. Основные нормативные документы, регламентирующие обеспечение информационной безопасности в организации.
- •52. Требования фстэк России по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.
- •Билет 13
- •13. Способы реализации угроз, направленных на компьютерную информацию.
- •Выбор цели:
- •Подготовка ботнета:
- •Запуск атаки:
- •33. Основные определения в области технической защиты информации.
- •53.Требования фстэк России по обеспечению безопасности государственных информационных систем.
- •Билет 14
- •14. Понятие «обеспечение информационной безопасности организации». Примеры методов и средств защиты информации.
- •34. Примеры технических и инженерно-технических средств защиты информации.
- •54. Требования фстэк России по обеспечению безопасности систем критической информационной инфраструктуры.
- •Билет 15
- •15. Понятие «система защиты информации». Направления защиты информации.
- •35. Виды лицензируемой деятельности по технической защите конфиденциальной информации.
- •55. Требования фстэк России по обеспечению безопасности асутп.
- •Билет 16
- •16. Элементы информационной системы, являющиеся объектами защиты.
- •36. Виды лицензируемой деятельности по разработке и производству средств защиты конфиденциальной информации.
- •56. Понятие «кибертерроризм». Основные внешние факторы, способствующие распространению терроризма.
- •Билет 17
- •17. Угрозы конфиденциальности и целостности, направленные на автоматизированные информационные системы.
- •37. Нормативные документы, регламентирующие сертификацию средств защиты информации.
- •57. Способы использования информационных технологий террористическими группами.
- •Билет 18
- •18. Угрозы конфиденциальности и целостности, направленные на персонал организации.
- •38. Виды средств защиты информации, подлежащих сертификации в системе сертификации сзи-гт.
- •58. Классификация информационного терроризма.
- •Билет 19
- •19.Способы реализации угроз, направленных на автоматизированные информационные системы и системы защиты информации.
- •39. Законы и стандарты в области криптографической защиты информации.
- •59. Задачи по защите от кибертерроризма.
- •Билет 20
- •20. Понятие «Уязвимость». Причины возникновения уязвимостей.
- •40. Основные определения в области криптографической защиты информации.
- •60. Понятие кибербезопасности в iso/iec 27032:2012.
Билет 6
6. Понятие «угроза информационной безопасности». Формы представления информации.
Угроза информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Формы представления информации:
1. Акустическая (речевая).
2. Сигнальная (информация, электрических, электромагнитных, оптических сигналов).
3. Видовая (текст, изображения).
4. Компьютерная (информация, представленная в виде бит, байт, IP-протоколов, файлов и других логических структур).
26. Правовые документы, устанавливающие ответственность за компьютерные преступления.
Уголовный кодекс:
Глава 28. Преступления в сфере компьютерной информации.
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ.
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации
46. Методы программно-аппаратной защиты информации.
*Пояснение не нужно, главное штук 5 назвать + обязательно это должны быть методы (действия), а не средства.
К методам безопасности относятся: идентификация и аутентификация, управление доступом (разграничение), протоколирование и аудит, использование средств криптографии, использование антивирусного программного обеспечения, экранирование.
Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. (идентификатор (определяет кто именно этот человек) - тот, кто имеет идентификатор доступа – уникальный номер, имя и т. п.).
С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдаёт (подтверждение подлинности субъекта, аутентификатором может быть даже ключ от дома, чипы от подъезда, аутентификатор – подтверждает то, что человек обладающий ключом, кодом доступа, имеет право попадать в данное помещение, получать доступ к информации и т. п.).
Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идёт о логическом управлении доступом, который реализуется программными средствами (нужны для того, чтобы свои не лезли туда, куда им не положено; определение полномочий).
Дискреционное управление доступом – разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определённым правом доступа может передать это право любому другому субъекту (гибко, но долго).
Матрица доступа – таблица, отображающая правила разграничения доступа.
Мандатное управление доступом – разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности (быстро, но не так гибко, как дискреционное, есть средство, благодаря которому работники не смогут копировать информацию из конфиденциального документа в общедоступный).
Метка конфиденциальности – элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте (тоже, что и гриф секретности).
Протоколирование – процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия.
Возможные события принято делить на три группы: внешние события, вызванные действиями других сервисов; внутренние события, вызванные действиями самого сервиса; клиентские события, вызванные действиями пользователей и администраторов.
Аудит – процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически (нужен для того, чтобы позже, при необходимости, проводить расследования; можно использовать как систему обнаружения вторжений, для DLP-системы (системы предотвращения утечек)).
Журнал аудита – запись в хронологическом порядке действий системы, содержащей достаточно сведений для того, чтобы реконструировать, проанализировать и проверить последовательность сред и действий, окружающих каждое событие или ведущих к каждому событию по ходу операции от её начала до выдачи окончательных результатов.
Контроль и обеспечение целостности (резервное копирование, антивирусы).
Резервное копирование – сохранение бизнес-информации для обеспечения непрерывности бизнес-процесса в случае утраты информационных ресурсов (программное, аппаратное (Raid-массивы)).
Межсетевой экран – совокупность компонентов, помещённых между двумя сетями, которые вместе обладают следующими свойствами:
Весь входящий и исходящий сетевой трафик изнутри наружу и наоборот должен проходить через межсетевой экран;
Пропускается только сетевой трафик, авторизованный в соответствии с локальной политикой безопасности;
Межсетевой экран сам по себе устойчив к проникновению.
Метод криптографии – одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации.