Информационная безопасность / Вопросы_по_ИБ
.doc
Вопросы по курсу
"Защита информации и информационная безопасность"
-
Понятия информационной безопасности и защиты информации, безопасность информации. Причины обострения проблематики защиты информационных технологий в современных условиях.
-
Основные понятия: информация, субъект информационных отношений, интересы субъектов с точки зрения обеспечения безопасности информации, автоматизированная система обработки информации, доступность, целостность и конфиденциальность информации.
-
Особенности современных АС как объекта защиты, особенности распределенных АС, основные структурно-функциональные элементы АС и их характеристика.
-
Виды угроз безопасности субъектов информационных отношений, классификация угроз безопасности. Основные преднамеренные и непреднамеренные искусственные угрозы.
-
Классификация каналов проникновения в систему и утечки информации, их характеристика.
-
Неформальная модель нарушителя в АС, ее построение.
-
Классификация мер обеспечения безопасности компьютерных систем, краткая характеристика, достоинства и недостатки.
-
Основные механизмы защиты компьютерных систем от проникновения с целью дезорганизации их работы и НСД к информации.
-
Организационная структура, основные функции службы компьютерной безопасности предприятия.
-
Основные организационные и организационно-технические мероприятия по созданию комплексной системы защиты.
-
Обеспечение защиты от НСД. Классы АС и СВТ. Руководящие документы ФСТЭК РФ.
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Криптография
-
Классификация компьютерных вирусов.
-
Загрузочные вирусы и их алгоритмы работы.
-
Макровирусы и их алгоритмы работы (Word / Excel / Access / AmiPro).
-
Полиморфик-вирусы. Способы изменения кода вируса.
-
Резидентные вирусы (DOS-вирусы, загрузочные, Windows, макро-вирусы). Способы остаться резидентным. Способы перехвата доступа к файлам. Способы обнаружения своей резидентной копии.
-
Стелс-вирусы. Способы сокрытия своего кода.
-
Файловые вирусы (переписывающие; вирусы без точки входа; компаньон-вирусы; вирусы-черви; link-вирусы; OBJ-, LIB-вирусы и вирусы в исходных текстах).
-
Файловые паразитические вирусы. Способы внедрения вируса в файл (COM-, EXE-, New EXE-, SYS-файлы).
-
Сетевые вирусы (в т.ч. IRC-черви) и их принцип работы.
-
Прочие “вредные программы” (троянские кони и логические бомбы; утилиты скрытого администрирования – backdoor; вирусы-намерения; конструкторы вирусов; полиморфные генераторы).
-
Основные пути проникновения вирусов в компьютер.
-
Симптомы заражения компьютера. Основные правила защиты.
-
Основные направления организации защиты от компьютерных вирусов (Организационные меры. Программные, аппаратно-программные средства защиты).
-
Критерии выбора антивирусных программ.
-
Типы антивирусных программ (сканеры; CRC-сканеры; блокировщики; иммунизаторы).
-
Методика использования антивирусных программ.
-
Восстановление файлов-документов и таблиц при заражении их макровирусом.
-
Виды, особенности и классификация угроз безопасности вычислительной системы.
-
Типовые угрозы безопасности вычислительной системы. Определение «хакер» и «кракер».
-
Психологические аспекты безопасности вычислительной системы.
-
Типовые атаки в сетях TCP/IP.
-
Типовая атака «Анализ трафика» и «Ложный ARP – сервер». Принципы осуществления атак и защита.
-
Типовая атака «Ложный DNS – сервер» и «Фальсификация ICMP – сообщений». Принципы осуществления атак и защита.
-
Принцип работы протокола TCP, типовые уязвимости.
-
Типовые атаки «Подмена участников TCP – соединения» и «Направленный шторм ответов». Принципы осуществления и защита.
-
Типовые атаки «Использование ошибок реализации сетевых служб» и «Сканирование портов». Принципы осуществления и защита.
-
Причины успеха атак в Интернет. Цели атак в Интернет.
-
Административный, программные и аппаратно программные способы защиты. Схема безопасного подключения к Интернет.
-
Методы и средства обеспечения целостности данных в БД.
-
Методы и средства восстановления данных в БД.
-
Защита от несанкционированного доступа к данным БД.
-
Структура схема связи. Условия для НСД. Источники помех.
-
Виды систем закрытия речи в каналах связи. Критерии оценки систем закрытия речи.
-
Защита речевых сигналов. Аналоговое скремблирование.
-
Защита речевых сигналов. Цифровые системы закрытия речи.
-
Цифровые системы связи. Устройства защиты от ошибок без обратной связи.
-
Цифровые системы связи. Устройства защиты от ошибок с обратной связью.
-
Цифровые системы связи. Протоколы обнаружения ошибок с автоматическим запросом повторения передачи.
-
Цифровые скремблеры систем связи.
-
Факторы, ухудшающие качество связи по телефонным каналам.
-
Анализаторы телефонных каналов. Схемы измерений параметров телефонных линий. Сценарий проверки линии связи.
-
Модемы телефонных линий. Функции адаптации к помеховой обстановке. Критерии выбора модема.