
- •Билет номер 1
- •1.Типы объектов защиты информации и их определения.
- •21.Законодательные акты, регламентирующие работу со сведениями, составляющими государственную тайну.
- •41.Сферы применения симметричного и асимметричного шифрования.
- •Билет номер 2
- •2. Свойства информации, обеспечиваемые при её защите.
- •22.Законодательные акты, регламентирующие работу с персональными данными.
- •42.Примеры криптографических средств защиты информации.
- •Билет номер 3
- •3. Категории доступа к информации. Степени секретности сведений, составляющих государственную тайну.
- •23.Законодательные акты, регламентирующие работу со сведениями, составляющими служебную и коммерческую тайну.
- •43.Виды лицензируемой деятельности по криптографической защите информации.
- •Билет номер 4
- •4. Виды информации, относящейся к сведениям конфиденциального характера.
- •24.Основные функции фсб России в области обеспечения информационной безопасности.
- •44.Требования по сертификации криптографических средств защиты информации.
- •5. Понятие «нарушение информационной безопасности». Примеры атак на информационные системы.
- •25.Основные функции фстэк России в области обеспечения информационной безопасности.
- •45.Нормативные документы фсб России по защите персональных данных.
- •Билет номер 6
- •6. Понятие «угроза информационной безопасности». Формы представления информации.
- •26.Правовые документы, устанавливающие ответственность за компьютерные преступления.
- •Глава 28. Преступления в сфере компьютерной информации.
- •Федеральный закон от 27 июля 2006 года № 149-фз "Об информации,
- •Постановление Правительства рф от 1 августа 1996 года № 891 "Об утверждении Правил обеспечения сохранности и защиты конфиденциальной
- •46.Методы программно-аппаратной защиты информации.
- •Билет номер 7
- •7.Угрозы конфиденциальности информации, представленной в различных формах.
- •27.Правовые документы, устанавливающие ответственность за разглашение сведений ограниченного доступа.
- •47.Примеры средств программно-аппаратной защиты информации.
- •Билет номер 8
- •8.Угрозы целостности информации, представленной в различных формах.
- •- Помехи;
- •28.Правовые документы, устанавливающие ответственность за разглашение персональных данных.
- •Глава 14. Защита персональных данных работника.
- •Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации.
- •48.Виды сертификатов соответствия средств защиты информации.
- •Билет номер 9
- •9.Угрозы доступности информации, представленной в различных формах.
- •29.Задачи организационной защиты информации.
- •49.Нормативные документы фстэк России по сертификации автоматизированных систем и средств вычислительной техники.
- •Билет номер 10
- •10.Способы реализации угроз, направленных на акустическую информацию.
- •30.Стандарты семейства iso 27000
- •50.Нормативные документы фстэк России по защите персональных данных.
- •Билет номер 11
- •11.Способы реализации угроз, направленных на видовую информацию.
- •31.Этапы анализа объектов защиты.
- •51.Нормативные документы фстэк России по сертификации средств защиты информации на основе профилей защиты.
- •Билет номер 12
- •12.Способы реализации угроз информации, представленной в виде сигналов.
- •32.Основные нормативные документы, регламентирующие обеспечение информационной безопасности в организации.
- •52.Требования фстэк России по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.
- •Билет номер 13
- •13.Способы реализации угроз, направленных на компьютерную информацию
- •33.Основные определения в области технической защиты информации.
- •53.Требования фстэк России по обеспечению безопасности государственных информационных систем.
- •Билет номер 14
- •14.Понятие «обеспечение информационной безопасности организации». Примеры методов и средств защиты информации.
- •Примеры методов и средств защиты информации:
- •34.Примеры технических и инженерно-технических средств защиты информации.
- •54.Требования фстэк России по обеспечению безопасности систем критической информационной инфраструктуры.
- •Билет номер 15
- •15.Понятие «система защиты информации». Направления защиты информации.
- •Направления защиты информации включают:
- •35.Виды лицензируемой деятельности по технической защите конфиденциальной информации.
- •55.Требования фстэк России по обеспечению безопасности асутп (Автоматизированная система управления технологическим процессом).
- •Билет номер 16
- •16.Элементы информационной системы, являющиеся объектами защиты.
- •36.Виды лицензируемой деятельности по разработке и производству средств защиты конфиденциальной информации.
- •56.Понятие «кибертерроризм». Основные внешние факторы, способствующие распространению терроризма.
- •Билет номер 17
- •17.Угрозы конфиденциальности и целостности, направленные на автоматизированные информационные системы.
- •Угрозы от утечки по техническим каналам.
- •Угрозы несанкционированного доступа к информации.
- •Приказ фсб России от 24.11.2015 n 624 "Об утверждении Правил оценки средств защиты информации".
- •Билет номер 18
- •18.Угрозы конфиденциальности и целостности, направленные на персонал организации.
- •38.Виды средств защиты информации, подлежащих сертификации в системе сертификации сзи-гт.
- •58.Классификация информационного терроризма.
- •Информационный терроризм может быть классифицирован по следующим критериям:
- •Билет номер 19
- •19.Способы реализации угроз, направленных на автоматизированные информационные системы и системы защиты информации.
- •39.Законы и стандарты в области криптографической защиты информации.
- •59.Задачи по защите от кибертерроризма.
- •Билет номер 20
- •20.Понятие «Уязвимость». Причины возникновения уязвимостей.
- •Причины возникновения уязвимости могут быть различными:
- •40.Основные определения в области криптографической защиты информации.
- •60.Понятие кибербезопасности в iso/iec 27032:2012.
58.Классификация информационного терроризма.
Информационно-психологический терроризм – контроль над СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористических организаций; воздействие на операторов, разработчиков, представителей информационных систем путём насилия или угрозы насилия, подкупа, введения наркотических и психотропных средств, использование методов нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание и т. д.
Информационно-технический терроризм – нанесение ущерба отдельным физическим элементам информационной среды государства; создание помех, использование специальных программ, стимулирующих разрушение систем управления, или, наоборот, внешнее террористическое управление техническими объектами (в т.ч. самолетами), биологические и химические средства разрушения элементной базы и т. д.; уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и т. д.
Информационный терроризм может быть классифицирован по следующим критериям:
Цель атаки: распространение дезинформации, нарушение работы информационных систем, кража конфиденциальной информации, шантаж.
Методы атаки: вирусы, черви, троянские программы, фишинг, DDoS-атаки, социальная инженерия.
Источник атаки: внутренние (злоумышленные сотрудники) и внешние (хакеры, кибертеррористы).
Объект атаки: информационные системы государственных учреждений, крупных корпораций, финансовых учреждений, инфраструктура (электроэнергетика, транспортная система).
Распространение атаки: локальные (ограниченные в масштабе) и глобальные (массовые атаки на множество объектов).
Уровень опасности: низкий (небольшой ущерб), средний (нарушение работы системы), высокий (угроза жизни и здоровью людей).
Политическая мотивация: террористические организации, государства, националистические и религиозные группировки.
Билет номер 19
19.Способы реализации угроз, направленных на автоматизированные информационные системы и системы защиты информации.
Вирусы, черви и троянские программы - злонамеренное программное
обеспечение, которое может нанести вред автоматизированной информационной системе или системе защиты информации.
Атаки на сеть - направленные на нарушение работы сетевых устройств, с целью проникновения в систему или получения конфиденциальной информации.
Фишинг и смс-фишинг - манипулирование пользователями для получения конфиденциальной информации, путем отправки поддельных писем или СМС.
Доступ по уязвимостям - использование известных уязвимостей в программах или операционных системах для получения несанкционированного доступа к системе.
«Отказ в обслуживании» атаки - направленные на перегрузку серверов или сетевых устройств, чтобы они не могли обрабатывать запросы пользователей.
Атаки на безопасность данных - попытки изменить, украсть или уничтожить конфиденциальную информацию в системе.
К числу основных методов реализации угроз информационной безопасности АС относятся:
- определение злоумышленником типа и параметров носителей информации;
- получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и определение злоумышленником содержания данных, обрабатываемых в АС, на качественном уровне (применяется для мониторинга АС и для дешифрования сообщений);
- хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные;
- использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиденциальные данные перехватываются злоумышленником путем выделения информативных сигналов из электромагнитного излучения и наводок по цепям питания средств вычислительной техники, входящей в АС;
- уничтожение средств вычислительной техники и носителей информации;
- хищение (копирование) носителей информации;
- несанкционированный доступ пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;
- несанкционированное превышение пользователем своих полномочий