
FAQ_Print
.pdf
RTM 26/03/2015
Rainbow FAQ™
Lead: Nasteka Aleksandr
2015, FAQ™ Group
Оглавление |
|
|
Дисциплина «Основы информационной безопасности»...................... |
10 |
|
1. Понятие информации, информационного объекта, информацион- |
||
ной сферы. ........................................................................................................................................ |
11 |
|
2. |
Сущность информационной безопасности. Объекты ИБ................... |
12 |
3. |
Становление и развитие понятия «информационная безопас- |
|
ность». Современные подходы к определению понятия. Структура |
|
|
информационной безопасности. Информационное противобор- |
|
|
ство.......................................................................................................................................................... |
13 |
|
4. |
Сущность и понятие защиты информации. Цели и значение защи- |
|
ты информации. Виды методы и средства защиты информации....... |
16 |
5.Теоретические и концептуальные основы защиты информации....21
6.Критерии, условия и принципы отнесения информации к защищаемой. Понятие «тайна». Понятие «защищаемая информация». Служебная тайна. Коммерческая тайна. Профессиональная тайна. Персо-
нальные данные............................................................................................................................. |
25 |
7. Системы защиты информации. Требования к системе защиты ин- |
|
формации. Структура системы защиты информации................................. |
31 |
8.Угрозы информационной безопасности. Классификация угроз.34
9.Связь информационной безопасности с информатизацией общества. Понятие и современная концепция национальной безопасно-
сти............................................................................................................................................................ |
38 |
10. Место информационной безопасности в системе националь- |
|
ной безопасности Российской Федерации. Факторы, влияющие на |
|
информационную безопасность и защиту информации......................... |
39 |
11. Доктрина информационной безопасности. Законы РФ в области |
|
информационной безопасности и защиты информации........................ |
42 |
12.Интересы личности, общества и государства в информационной сфере. Составляющие национальных интересов в информационной сфере, пути их достижения. ............................................................................................. 48
13.Виды и состав угроз информационной безопасности. Состоя-
ние ИБ РФ и основные задачи по ее обеспечению........................................ |
51 |
14. Принципы обеспечения информационной безопасности. Общие
2
методы обеспечения информационной безопасности............................. |
57 |
15. Понятие государственной тайны. Сведения, относимые к государ- |
|
ственной тайне................................................................................................................................ |
62 |
16. Деятельность по разработке и (или) производству средств защи- |
|
ты конфиденциальной информации........................................................................... |
65 |
17. Общие сведения о стандартах в информационной безопасности. |
|
«Оранжевая книга».................................................................................................................... |
68 |
18.Руководящие документы Федеральной службы по техническому и экспортному контролю (РД ФСТЭК). Основные положения РД ФСТЭК.
19.Защита от несанкционированного доступа. Классы защиты автоматизированных систем. Показатели защищенности от несанкционированного доступа к информации. Недекларированные возможно-
сти............................................................................................................................................................. |
75 |
|
20. Методы и средства обеспечения безопасности. Критерии оцен- |
||
ки безопасности информационных технологий. Основные идеи |
|
|
«Общих критериев».................................................................................................................... |
76 |
|
21. Структура и содержание профиля защиты.................................................... |
78 |
|
22. Структура и содержание задания по безопасности........................... |
82 |
|
23. Общие положения стандартов в области управления ИБ.................. |
85 |
|
Дисциплина «Программно-аппаратные средства защиты информа- |
||
ции».............................................................................................................. |
88 |
|
1. Актуальные угрозы, уязвимости................................................................................ |
89 |
|
2. |
Виды уязвимостей, внутренние и внешние угрозы. .................................. |
94 |
3. |
Инсайдеры. Мотивация инсайдера, типы инсайдеров, модели по- |
|
ведения инсайдеров. Психологические предпосылки кражи конфи- |
||
денциальных данных. ............................................................................................................... |
96 |
|
4. |
Средства диагностики рискованного поведения работников. |
....99 |
5. |
Идентификация пользователей компьютерных систем....................... |
100 |
6. |
Парольные системы идентификации и аутентификации пользова- |
|
телей.................................................................................................................................................... |
100 |
|
7. Технические устройства идентификации и аутентификации. .......... |
101 |
3
8. Идентификация и аутентификация с использованием индивидуаль- |
|
ных биометрических характеристик пользователя...................................... |
105 |
9. Схемы аутентификации. Типовые схемы хранения ключевой ин- |
|
формации....................................................................................................................................... |
107 |
10. Типовые схемы хранения ключевой информации, используемой |
|
для аутентификации................................................................................................................. |
110 |
11. Защита программ от несанкционированного копирования............. |
112 |
12. Проблема защиты программного обеспечения от несанкциони- |
|
рованного использования................................................................................................... |
115 |
13. Технологии и методы обеспечения защиты программного обе- |
|
спечения............................................................................................................................................. |
117 |
14. Защита ПО от исследования.................................................................................... |
123 |
15. Защита от отладки, защита от дизассемблирования, защита от |
|
трассировки по прерываниям........................................................................................ |
124 |
16. Базовые методы нейтрализации системы защиты программного |
|
обеспечения.................................................................................................................................. |
130 |
17. Электронные ключи.......................................................................................................... |
132 |
18. Анализ средств преодоления систем защиты программного обе- |
|
спечения............................................................................................................................................. |
134 |
19. Программно-аппаратные средства защиты информации. .......... |
146 |
20. Программно-аппаратная защита операционных систем............... |
150 |
21. Программно-аппаратные комплексы защиты информации. ....... |
150 |
22. Шифрование конфиденциальной информации. Шифрование, |
|
контроль и разграничение доступа. Защита от копирования и изме- |
|
нения. .................................................................................................................................................. |
152 |
23. Межсетевые экраны. Разновидности и недостатки межсетевых |
|
экранов. ............................................................................................................................................ |
153 |
24. Виртуальные частные сети (VPN). ......................................................................... |
155 |
25. Средства анализа защищенности КС и их основные недостатки |
|
(сканеры уязвимостей). ....................................................................................................... |
158 |
26. Системы обнаружения атак (IDS). ...................................................................... 159 |
4
27. Системы контроля содержимого, системы предотвращения уте-
чек (DLP). ............................................................................................................................................. |
161 |
28. Понятие изолированной программной среды. .................................... |
163 |
Дисциплина «Организационное и правовое обеспечение информаци-
онной безопасности»................................................................................ |
165 |
1. Государственная информационная политика. Конституционные |
|
информационно-правовые нормы............................................................................. |
166 |
2. Доктрина информационной безопасности Российской Федерации. Роль права в регулировании комплекса отношений в сфере
защиты информации.............................................................................................................. |
167 |
3. Стратегия развития информационного общества и стратегия |
|
национальной безопасности Российской Федерации............................ |
170 |
4. Основные законодательные и подзаконные акты в сфере обеспе-
чения информационной безопасности................................................................. |
173 |
5. Отрасли российского права, обеспечивающие защиту информа-
ции.......................................................................................................................................................... |
176 |
6. Правовой институт защиты государственной тайны............................. |
177 |
7. Правовой институт коммерческой тайны как средство защиты от
недобросовестной конкуренции................................................................................. |
179 |
8. Персональные данные и их правовая защита. Персональные дан-
ные и их правовая защита................................................................................................... |
180 |
9. Виды и условия применения правовых норм: уголовно-правовая, административно-правовая, гражданско-правовая и дисциплинар-
ная ответственность в информационной сфере............................................ |
182 |
10. Правовые основы регулирования информационных технологий...
187
11. Правовые проблемы, связанные с защитой прав собственников
информации и распоряжением ею........................................................................... |
188 |
12. Правовая защита программ ЭВМ и баз данных....................................... |
191 |
13. |
Преступления в сфере компьютерной информации и борьба с |
|
ними...................................................................................................................................................... |
192 |
|
14. |
Правовые основы деятельности подразделений защиты инфор- |
|
мации.................................................................................................................................................. |
195 |
5
15. Лицензирование в сфере защиты информации..................................... |
197 |
16. Понятие интеллектуальной собственности, ее виды и основные
объекты образования........................................................................................................... |
201 |
17. Содержание гражданско-правовых норм в области защиты ин-
теллектуальной собственности.................................................................................... |
202 |
18. Патентное право и правовая защита ноу-хау............................................. |
205 |
19. Права на средства индивидуализации юридических лиц, товаров,
работ, услуг и предприятий............................................................................................ |
208 |
Дисциплина «Теория информационной безопасности и методология
защиты информации».............................................................................. |
211 |
|
1. Экспертные методы принятия решений.............................................................. |
212 |
|
2. |
Каналы несанкционированного доступа к информации. Понятие |
|
уязвимости...................................................................................................................................... |
217 |
|
3. |
Методика оценки угроз и уязвимостей информации......................... |
221 |
4. |
Управление дискреционным доступом. Модель Харрисона-Руз- |
|
зо-Ульмана (HRU) (дискретная модель управления доступом)............. |
224 |
|
5. |
Управление мандатным доступом. Модель Белла-ЛаПадулы (мо- |
|
дель мандатного управления доступом)................................................................ |
228 |
|
6. |
Модели целостности информации..................................................................... |
231 |
7. Задача распознавания образов. Признаки и классификаторы... |
233 |
|
8. |
Алгоритмы кластеризации данных....................................................................... |
236 |
9. Классификация на основе сравнения с эталоном................................... |
240 |
10. Классификация образов на основе байесовской теории приня-
тия решений................................................................................................................................... |
243 |
11. Принципы работы и математический аппарат деревьев решений...
245
12. Основы построения систем защиты от угроз нарушения конфи-
денциальности информации........................................................................................... |
249 |
13. Основы построения систем защиты от угроз нарушения целост-
ности информации.................................................................................................................. |
252 |
14. Основы построения систем защиты от угроз нарушения доступ-
6
ности информации.................................................................................................................. |
254 |
15. Основы надежности программного обеспечения. ............................. |
257 |
16. Информационные войны в бизнесе и политике...................................... |
261 |
17. Управление информационными операциями............................................ |
267 |
Дисциплина «Комплексные системы защиты информации»............. |
274 |
1. Сущность и задачи комплексной системы защиты информации |
|
(КСЗИ).................................................................................................................................................. |
275 |
2. Принципы организации и этапы разработки КСЗИ............................... |
278 |
3.Факторы, влияющие на организацию КСЗИ.................................................... |
281 |
4. Определение и нормативное закрепление состава защищаемой |
|
информации................................................................................................................................. |
282 |
5. Определение объектов защиты.............................................................................. |
287 |
6. Выявление и оценка источников, способов и результатов дестаби- |
|
лизирующего воздействия на информацию..................................................... |
290 |
7. Определение потенциальных каналов и методов несанкциониро- |
|
ванного доступа к информации.................................................................................. |
302 |
8. Определение возможностей несанкционированного доступа к |
|
защищаемой информации............................................................................................... |
303 |
9. Определение компонентов КСЗИ.......................................................................... |
308 |
10. Определение условий функционирования КСЗИ.................................... |
311 |
11. Разработка модели КСЗИ............................................................................................. |
313 |
12. Технологическое и организационное построение КСЗИ................. |
315 |
13. Кадровое обеспечение функционирования КСЗИ................................. |
317 |
14. Материально-техническое и нормативно-методическое обеспе- |
|
чение КСЗИ..................................................................................................................................... |
321 |
15. Назначение, структура и содержание управления КСЗИ............... |
324 |
16. Принципы и методы планирования функционирования КСЗИ.... |
326 |
17. Сущность и содержание контроля функционирования КСЗИ..... |
329 |
18. Управление КСЗИ в условиях чрезвычайных ситуаций....................... |
332 |
7
19. Общая характеристика подходов к оценке эффективности систем |
|
защиты информации.............................................................................................................. |
335 |
20. Методы и модели оценки эффективности КСЗИ................................... |
341 |
Дисциплина «Защита информационных процессов в компьютерных |
|
системах».................................................................................................... |
345 |
1. Предмет и задачи защиты информационных процессов.................. |
346 |
2. Информационные потоки в компьютерных системах. Понятие |
|
исполняемого модуля............................................................................................................ |
347 |
3. Уязвимости компьютерных систем....................................................................... |
348 |
4. Политика безопасности в компьютерных системах. Оценка защи- |
|
щенности компьютерных систем.................................................................................. |
349 |
5. Общая классификация угроз.................................................................................... |
355 |
6. Защищенные виды исполнения компьютерных систем......................... |
356 |
7. Аудит компьютерных систем...................................................................................... |
358 |
8. Вспомогательные средства проведения аудита компьютерных |
|
систем............................................................................................................................................... |
360 |
9. Механизмы оценки защищенности компьютерных систем............... |
361 |
10. Понятие сетевой безопасности. Базовые протоколы и средства |
|
защиты информации на различных уровнях эталонной модели сете- |
|
вого взаимодействия............................................................................................................. |
362 |
11. Современны стандарты и средства, используемые для обеспече- |
|
ния безопасности глобальных сетевых технологий.................................... |
366 |
12. Принципы функционирования сетевых служб, влияющих на ин- |
|
формационно-компьютерную безопасность.................................................. |
368 |
13. Основные способы нападения на компьютерные сети.................... |
369 |
14. Защищенные решения сетевых подключений............................................. |
372 |
15. Технологические основы формирования криптозащищенных тун- |
|
нелей через открытые коммуникации..................................................................... |
373 |
16. Безопасность удаленного доступа к локальным сетям..................... |
374 |
17. Цели и задачи сертификации и аттестации................................................. |
376 |
8
Дисциплина «Организация и управление службой защиты информа-
ции»............................................................................................................ |
380 |
|
1. Цели и задачи службы защиты информации................................................ |
381 |
|
2. |
Виды и типы организационных структур службы защиты инфор- |
|
мации.................................................................................................................................................. |
382 |
|
3. |
Типовая структура службы безопасности ................................................... |
383 |
4. |
Функции и обязанности персонала по обеспечению безопасно- |
|
сти.......................................................................................................................................................... |
383 |
|
5. |
Категории объектов. Охрана периметра......................................................... |
387 |
6. |
Системы обеспечения доступа, охранной и пожарной сигнализа- |
|
ции......................................................................................................................................................... |
387 |
7 . Причины и условия формирования технического канала утечки
информации................................................................................................................................. |
389 |
8. Классификация и особенности технических каналов утечки......... |
391 |
9 . Методики поиска закладных устройств......................................................... |
394 |
10. Основные технические средства поиска закладных устройств........
396
11 . Нелинейный локатор, детектор поля и панорамный приемник..401
9
Дисциплина «Основы информационной безопасности»
1.Понятие информации, информационного объекта, информационной сферы.
2.Сущность информационной безопасности. Объекты ИБ.
3.Становление и развитие понятия «информационная безопасность». Современные подходы к определению понятия. Структура ИБ. Информационное противоборство.
4.Сущность и понятие ЗИ. Цели и значение ЗИ. Виды методы и средства ЗИ.
5.Теоретические и концептуальные основы защиты информации.
6.Критерии, условия и принципы отнесения информации к защищаемой. Понятие «тайна». Понятие «защищаемая информация». Служебная тайна. Коммерческая тайна. Профессиональная тайна. Персональные данные.
7.Системы защиты информации. Требования к системе защиты информации. Структура системы защиты информации.
8.Угрозы информационной безопасности. Классификация угроз.
9.Связь информационной безопасности с информатизацией общества. Понятие и современная концепция национальной безопасности.
10.Место информационной безопасности в системе национальной безопасности РФ. Факторы, влияющие на информационную безопасность и защиту информации.
11.Доктрина информационной безопасности. Законы РФ в области информационной безопасности и защиты информации.
12.Интересы личности, общества и государства в информационной сфере. Составляющие национальных интересов в информационной сфере, пути их достижения.
13.Виды и состав угроз информационной безопасности. Состояние информационной безопасности РФ и основные задачи по ее обеспечению.
14.Принципы обеспечения информационной безопасности. Общие методы обеспечения информационной безопасности.
15.Понятие государственной тайны. Сведения, относимые к государственной тайне.
16.Деятельность по разработке и (или) производству средств защиты конфиденциальной инфор-
мации.
17.Общие сведения о стандартах в ИБ. «Оранжевая книга».
18.Руководящие документы Федеральной службы по техническому и экспортному контролю (РД ФСТЭК). Основные положения РД ФСТЭК.
19.Защита от НСД. Классы защиты автоматизированных систем. Показатели защищенности от несанкционированного доступа к информации. Недекларированные возможности.
20.Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Основные идеи «Общих критериев».
21.Структура и содержание профиля защиты.
22.Структура и содержание задания по безопасности.
23.Общие положения стандартов в области управления информационной безопасностью.
10