- •Вопросы к экзамену по оиБвИс
- •Второй блок
- •Каково место информационной безопасности в системе национальной безопасности Российской Федерации?
- •Сформулируйте основные положения доктрины информационной безопасности рф.
- •Каковы основные цели защиты информации?
- •Каковы основные задачи в области информационной безопасности?
- •Какова структура государственной системы защиты информации?
- •Кто несет ответственность за нарушение режима защиты информации?
- •Каковы функции руководителей предприятий при организации защиты информации?
- •Каковы основные функции фстэк?
- •Покажите роль различных министерств и ведомств в вопросах защиты информации.
- •1. Введение в этический хакинг, определение, основные цели, основные принципы.
- •2. Понимание кибератак и уязвимостей, природа кибератак, уязвимости и эксплойты.
- •3. Роль технических навыков в этичном хакерстве, примеры кибератак.
- •Понятие аудита безопасности ис, определение, цели, порядок проведения аудита ис. Стандарты безопасности при проведении аудита.
- •4 Лекция
- •Аудит информационной безопасности (иб) систем ip-телефонии. Методы аудита иб систем ip-телефонии. Нормативная база. Инструментарий аудита иб систем ip-телефонии.
- •Политика информационной безопасности. Системное содержание политики информационной безопасности Итерационный процесс разработки и реализации политики иб.
- •Структура политики информационной безопасности организации. Политика удаленного доступа. Процедура реагирования на события. Процедура управления конфигурацией.
- •Разработка политики безопасности организации. Основные требования к Политике безопасности. Схема разработки политики безопасности. Компоненты архитектуры безопасности.
- •Принципы обеспечения безопасности периметра сети телекоммуникационной системы.
- •Регулирование правил работы скуд. Нормативные документы. Рекомендации. Средства. Аудит.
- •Регулирование правил удаленного доступа средствами vpn. Законодательные нормы. Рекомендации. Средства.
- •Контроль безопасности конечных устройств. Методы. Средства. Правила. Угрозы.
- •Контроль безопасности ip-телефонии. Угрозы. Методы защиты. Средства. Рекомендации.
- •Роль стандартов информационной безопасности. Потребители. Производители. Эксперты по квалификации и специалисты по сертификации.
- •Принципы построения Государственных стандартов в области иб рф. Приоритет экономических факторов. Открытость проектирования. Юридическая значимость коммерческой информации.
- •Российские стандарты, регулирующие иб.
- •Стандарт «Критерии оценки безопасности информационных технологий» гост р исо/мэк 15408.
- •Часть 1: Концептуальные основы и методология оценки.
- •Часть 2: Безопасностные функциональные требования.
- •Часть 3: Требования к процессу оценки.
- •Оранжевая книга. Международный стандарт iso/iec 15408. Критерии оценки безопасности информационных систем.
- •Стандарты iso/iec 17799:2002 (bs 7799:2000), Стандарт iso/iec 27001.
- •Стандарты для беспроводных сетей. Стандарт ieee 802.11. Стандарт ieee 802.11b. Стандарт ieee 802.11a. Стандарт ieee 802.11g. Стандарт ieee 802.11i.
- •Протоколы ssl, ipSec, set, pki.
- •Угрозы информационной безопасности в информационных системах. Задача обеспечения информационной безопасности ис.
- •Что относится к технологиям информационной защиты? Каковы цели средств информационного оружия?
- •Основные понятия информационной безопасности. Основные составляющие информационной безопасности.
- •Взаимодействие основных субъектов и объектов обеспечения информационной безопасности, и определения.
- •Определение политики безопасности по гост р исо/мэк 15408-1-2012. Понятия информационной безопасности и их взаимосвязь.
- •Лекция 1
- •Основные понятия защиты информации
- •Угрозы информационной безопасности в информационных системах, определение анализ и классификация угроз информационной безопасности
- •Классификация возможных угроз информационной безопасности.
- •Основные определения и критерии, угрозы целостности и конфиденциальности.
- •Какие цепочки цепочек обработки пакетов существуют в Dionis-nx? Какова их основная задача?
- •Что определяет порядок расположения правил в списке? в каком порядке система просматривает список правил?
- •Какой командой удаляется правило из списка?
- •Вспомните, по каким параметрам осуществляется фильтрация iр-датаграмм в Dionis-nx?
- •Можно ли заблокировать удаленный доступ к Dionis-nx по протоколу ssh при помощи списка доступа на этом Dionis-nx?
- •Какой трафик и почему будет заблокирован при установке списка доступа следующего содержания на вход интерфейса?
- •Какие типы nat используются в Dionis-nx? Какова их основная задача?
- •Ответы по первому блоку лаба 1
- •2. Что должен содержать аттестат соответствия?
- •3. Назовите порядок проведения аттестации объектов информатизации по требованиям безопасности информации.
- •4. Какие документы предоставляет заявитель для проведения испытаний органу по аттестации?
- •5. Какие функции осуществляет фстэк в рамках системы аттестации?
- •2. Каким документом определяются требования к защите персональных данных?
- •1) Структура нормативных документов предприятия.
- •2) Какой документ по защите информации является первичным нормативным актов на предприятии?
- •3) Законы, регулирующие порядок работы с конфиденциальной информаицей.
- •4) Что регулирует закон об архивном деле?
- •5) Что регулирует Федеральный закон «о защите персональных данных?
- •6) Что регулирует Федеральный закон «о коммерческой тайне»?
- •7) Что регулирует Федеральный закон «о связи»?
- •8) Общий список внутренних нормативных документов, которые должны быть на любом объекте информатизации.
- •2. Какая главная цель создания сзи?
- •4. Какие исходные данные используются для составления плана по улучшению защищённости объекта информатизации?
- •5. Какими документами должен руководствоваться специалист по защите информации при составлении плана мероприятий по улучшению защищённости объекта информатизации?
- •1) Основные компоненты подсистемы защиты базы данных.
- •2) Какие наиболее общие подходы к вопросу обеспечения безопасности данных поддерживаются в современных субд?
- •3) Наиболее известные современные субд.
- •4) Алгоритм проверки аутентификации пользователя в mssqlServer.
- •5) Для чего используется механизм разграничения доступа на уровне субд?
- •1) Что называется телекоммуникационной инфраструктурой предприятия?
- •2) Основные уровни модели osi, используемые для защиты телекоммуникационной инфраструктуры.
- •3) Основные компоненты защищённой телекоммуникационной инфраструктуры.
- •4) Основные методы защиты телекоммуникационной инфраструктуры на канальном уровне.
- •5) Основные методы защиты телекоммуникационной инфраструктуры на сетевом уровне.
- •1) Что называется системой управления информационной безопасностью?
- •2) Какие стадии включает в себя процесс контроля целостности системы защиты информации?
- •3) Основные компоненты системы управления информационной безопасностью.
- •4) Основные методы защиты систем управления информационной безопасностью.
- •1) Порядок проведения испытаний системы защиты.
- •2) Порядок разработки методики испытаний.
- •3) Какой нормативный документ устанавливает 7 классов защищенности средств защиты информации?
- •4) Порядок тестирования функций мэ.
- •5) Каким рядом заметных достоинств обладает программный комплекс «Сканер-вс»?
Стандарты iso/iec 17799:2002 (bs 7799:2000), Стандарт iso/iec 27001.
ISO/IEC 17799:2002 основан на британском стандарте BS 7799:2000 и предназначен для реализации практики информационной безопасности. Он предоставляет руководящие принципы и лучшие практики по управлению рисками и обеспечению безопасности информационных систем.
Основная цель стандарта заключается в обеспечении комплексной системы мер, направленных на предотвращение, обнаружение и реагирование на инциденты информационной безопасности. К ключевым областям, рассматриваемым в данном стандарте, относятся:
- Политики информационной безопасности,
- Организация информационной безопасности,
- Управление активами,
- Физическая безопасность,
- Обеспечение непрерывности бизнеса,
- Инцидент-менеджмент,
- Соответствие законодательству и правилам.
Стандарт помогает организациям определить необходимые меры защиты, выбрать соответствующие инструменты и создать систему мониторинга эффективности принятых мер.
Преимущества внедрения ISO/IEC 17799:
- Повышение доверия клиентов и партнёров,
- Улучшение внутренней дисциплины и процессов,
- Снижение вероятности нарушений и финансовых потерь,
- Легализация и формализация процедур управления информацией.
Важно отметить, что сам по себе стандарт не предусматривает сертификацию. Однако он служит основой для построения эффективных систем управления информационной безопасностью.
ISO/IEC 27001 является международным стандартом, регламентирующим требования к созданию, внедрению, поддержанию и улучшению системы менеджмента информационной безопасности (ISMS). Его главная задача — обеспечить организацию системой эффективного управления рисками, связанной с защитой информации.
Особенность стандарта заключается в том, что он устанавливает чёткую процедуру сертификации, подтверждающую соответствие установленным требованиям. Сертификация подтверждает способность организации управлять рисками и защищать важные активы (конфиденциальность, доступность и целостность данных).
Процесс сертификации включает несколько этапов:
1) Разработка политики информационной безопасности,
2) Определение границ ISMS,
3) Выполнение оценки рисков и разработка плана управления ими,
4) Создание документационных материалов и проведение внутреннего аудита,
5) Внешняя проверка независимой организацией и получение сертификата.
Преимущества сертификации по ISO/IEC 27001:
- Возможность официально подтвердить высокий уровень зрелости процессов информационной безопасности,
- Уменьшение рисков возникновения инцидентов и финансовых убытков,
- Увеличение конкурентоспособности организации среди заказчиков и инвесторов,
- Доверие сотрудников и партнёров к действиям компании в сфере защиты информации.
Организации, успешно прошедшие сертификацию, получают право демонстрировать клиентам и партнерам сертификат соответствия, что повышает репутацию компании и укрепляет уверенность заинтересованных сторон в надёжности обработки данных.
Стандарты для беспроводных сетей. Стандарт ieee 802.11. Стандарт ieee 802.11b. Стандарт ieee 802.11a. Стандарт ieee 802.11g. Стандарт ieee 802.11i.
1. Стандарт IEEE 802.11
IEEE 802.11 — базовый стандарт беспроводных локальных сетей (WLAN), разработанный Институтом инженеров электротехники и электроники (IEEE). Изначально он был опубликован в 1997 году и устанавливал скорость передачи данных до 2 Мбит/с в диапазонах частот 2,4 ГГц и инфракрасном диапазоне.
Его главные особенности:
- Максимальная скорость передачи данных: до 2 Мбит/с.
- Диапазоны рабочих частот: 2,4 ГГц и ИК-диапазон.
- Используется в ранних версиях Wi-Fi устройств.
Со временем были разработаны новые версии стандарта, обеспечивающие повышенные скорости и улучшенные характеристики.
2) Стандарт IEEE 802.11b
IEEE 802.11b был принят в сентябре 1999 года и стал первым популярным коммерческим стандартом беспроводных сетей, известным как Wi-Fi. Основная особенность стандарта — повышение максимальной скорости передачи данных до 11 Мбит/с.
Ключевые моменты:
- Рабочая частота: 2,4 ГГц.
- Максимальная скорость передачи данных: до 11 Мбит/с.
- Технология модуляции: Direct Sequence Spread Spectrum (DSSS).
- Высокая распространённость в бытовых устройствах начала 2000-х годов.
Недостатком IEEE 802.11b стало ограничение по полосе пропускания и подверженность помехам от бытовой техники, работающей на той же частоте.
3) Стандарт IEEE 802.11a
IEEE 802.11a был принят одновременно с IEEE 802.11b в 1999 году, однако распространение получил позже из-за высокой стоимости оборудования. Основное отличие от IEEE 802.11b — работа в другом диапазоне частот и значительное увеличение скорости передачи данных.
Особенности стандарта:
- Рабочая частота: 5 ГГц.
- Максимальная скорость передачи данных: до 54 Мбит/с.
- Метод модуляции: Orthogonal Frequency Division Multiplexing (OFDM).
- Поддерживает большую полосу пропускания и меньшую восприимчивость к внешним шумам.
Однако недостаточная поддержка старых устройств и высокая стоимость привели к меньшей популярности IEEE 802.11a по сравнению с IEEE 802.11b.
4) Стандарт IEEE 802.11g
IEEE 802.11g появился в июне 2003 года и объединил преимущества предыдущих версий, обеспечивая высокую скорость передачи данных в диапазоне частоты 2,4 ГГц.
Характеристики:
- Рабочая частота: 2,4 ГГц.
- Максимальная скорость передачи данных: до 54 Мбит/с.
- Совместимость с устройствами IEEE 802.11b.
- Использует технологию OFDM, позволяющую достигать высоких скоростей передачи данных.
Благодаря поддержке обратной совместимости и доступности, IEEE 802.11g быстро завоевал рынок и использовался во многих устройствах конца нулевых и начала десятых годов.
5) Стандарт IEEE 802.11i
IEEE 802.11i (принят в 2004 году) ориентирован исключительно на улучшение безопасности беспроводных сетей. Первоначально предназначался для замены менее защищённого протокола WEP (Wired Equivalent Privacy), используемого ранее.
Основное внимание уделено следующим механизмам безопасности:
- Протокол WPA/WPA2 (Wi-Fi Protected Access) для шифрования трафика.
- Использование AES-шифрования (Advanced Encryption Standard) взамен RC4, применяемого в WEP.
- Повышенная устойчивость к атакам и перехвату данных.
Стандарт IEEE 802.11i значительно повысил уровень безопасности беспроводных сетей, став важным элементом современной архитектуры защиты данных.
