Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

FAQ_Print

.pdf
Скачиваний:
22
Добавлен:
21.03.2016
Размер:
5.12 Mб
Скачать

RTM 26/03/2015

Rainbow FAQ™

Lead: Nasteka Aleksandr

2015, FAQ™ Group

Оглавление

 

Дисциплина «Основы информационной безопасности»......................

10

1. Понятие информации, информационного объекта, информацион-

ной сферы. ........................................................................................................................................

11

2.

Сущность информационной безопасности. Объекты ИБ...................

12

3.

Становление и развитие понятия «информационная безопас-

 

ность». Современные подходы к определению понятия. Структура

 

информационной безопасности. Информационное противобор-

 

ство..........................................................................................................................................................

13

4.

Сущность и понятие защиты информации. Цели и значение защи-

ты информации. Виды методы и средства защиты информации.......

16

5.Теоретические и концептуальные основы защиты информации....21

6.Критерии, условия и принципы отнесения информации к защищаемой. Понятие «тайна». Понятие «защищаемая информация». Служебная тайна. Коммерческая тайна. Профессиональная тайна. Персо-

нальные данные.............................................................................................................................

25

7. Системы защиты информации. Требования к системе защиты ин-

формации. Структура системы защиты информации.................................

31

8.Угрозы информационной безопасности. Классификация угроз.34

9.Связь информационной безопасности с информатизацией общества. Понятие и современная концепция национальной безопасно-

сти............................................................................................................................................................

38

10. Место информационной безопасности в системе националь-

 

ной безопасности Российской Федерации. Факторы, влияющие на

информационную безопасность и защиту информации.........................

39

11. Доктрина информационной безопасности. Законы РФ в области

информационной безопасности и защиты информации........................

42

12.Интересы личности, общества и государства в информационной сфере. Составляющие национальных интересов в информационной сфере, пути их достижения. ............................................................................................. 48

13.Виды и состав угроз информационной безопасности. Состоя-

ние ИБ РФ и основные задачи по ее обеспечению........................................

51

14. Принципы обеспечения информационной безопасности. Общие

2

методы обеспечения информационной безопасности.............................

57

15. Понятие государственной тайны. Сведения, относимые к государ-

ственной тайне................................................................................................................................

62

16. Деятельность по разработке и (или) производству средств защи-

ты конфиденциальной информации...........................................................................

65

17. Общие сведения о стандартах в информационной безопасности.

«Оранжевая книга»....................................................................................................................

68

18.Руководящие документы Федеральной службы по техническому и экспортному контролю (РД ФСТЭК). Основные положения РД ФСТЭК.

19.Защита от несанкционированного доступа. Классы защиты автоматизированных систем. Показатели защищенности от несанкционированного доступа к информации. Недекларированные возможно-

сти.............................................................................................................................................................

75

20. Методы и средства обеспечения безопасности. Критерии оцен-

ки безопасности информационных технологий. Основные идеи

 

«Общих критериев»....................................................................................................................

76

21. Структура и содержание профиля защиты....................................................

78

22. Структура и содержание задания по безопасности...........................

82

23. Общие положения стандартов в области управления ИБ..................

85

Дисциплина «Программно-аппаратные средства защиты информа-

ции»..............................................................................................................

88

1. Актуальные угрозы, уязвимости................................................................................

89

2.

Виды уязвимостей, внутренние и внешние угрозы. ..................................

94

3.

Инсайдеры. Мотивация инсайдера, типы инсайдеров, модели по-

ведения инсайдеров. Психологические предпосылки кражи конфи-

денциальных данных. ...............................................................................................................

96

4.

Средства диагностики рискованного поведения работников.

....99

5.

Идентификация пользователей компьютерных систем.......................

100

6.

Парольные системы идентификации и аутентификации пользова-

телей....................................................................................................................................................

100

7. Технические устройства идентификации и аутентификации. ..........

101

3

8. Идентификация и аутентификация с использованием индивидуаль-

ных биометрических характеристик пользователя......................................

105

9. Схемы аутентификации. Типовые схемы хранения ключевой ин-

 

формации.......................................................................................................................................

107

10. Типовые схемы хранения ключевой информации, используемой

для аутентификации.................................................................................................................

110

11. Защита программ от несанкционированного копирования.............

112

12. Проблема защиты программного обеспечения от несанкциони-

рованного использования...................................................................................................

115

13. Технологии и методы обеспечения защиты программного обе-

спечения.............................................................................................................................................

117

14. Защита ПО от исследования....................................................................................

123

15. Защита от отладки, защита от дизассемблирования, защита от

 

трассировки по прерываниям........................................................................................

124

16. Базовые методы нейтрализации системы защиты программного

обеспечения..................................................................................................................................

130

17. Электронные ключи..........................................................................................................

132

18. Анализ средств преодоления систем защиты программного обе-

спечения.............................................................................................................................................

134

19. Программно-аппаратные средства защиты информации. ..........

146

20. Программно-аппаратная защита операционных систем...............

150

21. Программно-аппаратные комплексы защиты информации. .......

150

22. Шифрование конфиденциальной информации. Шифрование,

 

контроль и разграничение доступа. Защита от копирования и изме-

нения. ..................................................................................................................................................

152

23. Межсетевые экраны. Разновидности и недостатки межсетевых

экранов. ............................................................................................................................................

153

24. Виртуальные частные сети (VPN). .........................................................................

155

25. Средства анализа защищенности КС и их основные недостатки

(сканеры уязвимостей). .......................................................................................................

158

26. Системы обнаружения атак (IDS). ...................................................................... 159

4

27. Системы контроля содержимого, системы предотвращения уте-

чек (DLP). .............................................................................................................................................

161

28. Понятие изолированной программной среды. ....................................

163

Дисциплина «Организационное и правовое обеспечение информаци-

онной безопасности»................................................................................

165

1. Государственная информационная политика. Конституционные

 

информационно-правовые нормы.............................................................................

166

2. Доктрина информационной безопасности Российской Федерации. Роль права в регулировании комплекса отношений в сфере

защиты информации..............................................................................................................

167

3. Стратегия развития информационного общества и стратегия

 

национальной безопасности Российской Федерации............................

170

4. Основные законодательные и подзаконные акты в сфере обеспе-

чения информационной безопасности.................................................................

173

5. Отрасли российского права, обеспечивающие защиту информа-

ции..........................................................................................................................................................

176

6. Правовой институт защиты государственной тайны.............................

177

7. Правовой институт коммерческой тайны как средство защиты от

недобросовестной конкуренции.................................................................................

179

8. Персональные данные и их правовая защита. Персональные дан-

ные и их правовая защита...................................................................................................

180

9. Виды и условия применения правовых норм: уголовно-правовая, административно-правовая, гражданско-правовая и дисциплинар-

ная ответственность в информационной сфере............................................

182

10. Правовые основы регулирования информационных технологий...

187

11. Правовые проблемы, связанные с защитой прав собственников

информации и распоряжением ею...........................................................................

188

12. Правовая защита программ ЭВМ и баз данных.......................................

191

13.

Преступления в сфере компьютерной информации и борьба с

ними......................................................................................................................................................

192

14.

Правовые основы деятельности подразделений защиты инфор-

мации..................................................................................................................................................

195

5

15. Лицензирование в сфере защиты информации.....................................

197

16. Понятие интеллектуальной собственности, ее виды и основные

объекты образования...........................................................................................................

201

17. Содержание гражданско-правовых норм в области защиты ин-

теллектуальной собственности....................................................................................

202

18. Патентное право и правовая защита ноу-хау.............................................

205

19. Права на средства индивидуализации юридических лиц, товаров,

работ, услуг и предприятий............................................................................................

208

Дисциплина «Теория информационной безопасности и методология

защиты информации»..............................................................................

211

1. Экспертные методы принятия решений..............................................................

212

2.

Каналы несанкционированного доступа к информации. Понятие

уязвимости......................................................................................................................................

217

3.

Методика оценки угроз и уязвимостей информации.........................

221

4.

Управление дискреционным доступом. Модель Харрисона-Руз-

зо-Ульмана (HRU) (дискретная модель управления доступом).............

224

5.

Управление мандатным доступом. Модель Белла-ЛаПадулы (мо-

дель мандатного управления доступом)................................................................

228

6.

Модели целостности информации.....................................................................

231

7. Задача распознавания образов. Признаки и классификаторы...

233

8.

Алгоритмы кластеризации данных.......................................................................

236

9. Классификация на основе сравнения с эталоном...................................

240

10. Классификация образов на основе байесовской теории приня-

тия решений...................................................................................................................................

243

11. Принципы работы и математический аппарат деревьев решений...

245

12. Основы построения систем защиты от угроз нарушения конфи-

денциальности информации...........................................................................................

249

13. Основы построения систем защиты от угроз нарушения целост-

ности информации..................................................................................................................

252

14. Основы построения систем защиты от угроз нарушения доступ-

6

ности информации..................................................................................................................

254

15. Основы надежности программного обеспечения. .............................

257

16. Информационные войны в бизнесе и политике......................................

261

17. Управление информационными операциями............................................

267

Дисциплина «Комплексные системы защиты информации».............

274

1. Сущность и задачи комплексной системы защиты информации

(КСЗИ)..................................................................................................................................................

275

2. Принципы организации и этапы разработки КСЗИ...............................

278

3.Факторы, влияющие на организацию КСЗИ....................................................

281

4. Определение и нормативное закрепление состава защищаемой

информации.................................................................................................................................

282

5. Определение объектов защиты..............................................................................

287

6. Выявление и оценка источников, способов и результатов дестаби-

лизирующего воздействия на информацию.....................................................

290

7. Определение потенциальных каналов и методов несанкциониро-

ванного доступа к информации..................................................................................

302

8. Определение возможностей несанкционированного доступа к

защищаемой информации...............................................................................................

303

9. Определение компонентов КСЗИ..........................................................................

308

10. Определение условий функционирования КСЗИ....................................

311

11. Разработка модели КСЗИ.............................................................................................

313

12. Технологическое и организационное построение КСЗИ.................

315

13. Кадровое обеспечение функционирования КСЗИ.................................

317

14. Материально-техническое и нормативно-методическое обеспе-

чение КСЗИ.....................................................................................................................................

321

15. Назначение, структура и содержание управления КСЗИ...............

324

16. Принципы и методы планирования функционирования КСЗИ....

326

17. Сущность и содержание контроля функционирования КСЗИ.....

329

18. Управление КСЗИ в условиях чрезвычайных ситуаций.......................

332

7

19. Общая характеристика подходов к оценке эффективности систем

защиты информации..............................................................................................................

335

20. Методы и модели оценки эффективности КСЗИ...................................

341

Дисциплина «Защита информационных процессов в компьютерных

системах»....................................................................................................

345

1. Предмет и задачи защиты информационных процессов..................

346

2. Информационные потоки в компьютерных системах. Понятие

 

исполняемого модуля............................................................................................................

347

3. Уязвимости компьютерных систем.......................................................................

348

4. Политика безопасности в компьютерных системах. Оценка защи-

щенности компьютерных систем..................................................................................

349

5. Общая классификация угроз....................................................................................

355

6. Защищенные виды исполнения компьютерных систем.........................

356

7. Аудит компьютерных систем......................................................................................

358

8. Вспомогательные средства проведения аудита компьютерных

 

систем...............................................................................................................................................

360

9. Механизмы оценки защищенности компьютерных систем...............

361

10. Понятие сетевой безопасности. Базовые протоколы и средства

защиты информации на различных уровнях эталонной модели сете-

вого взаимодействия.............................................................................................................

362

11. Современны стандарты и средства, используемые для обеспече-

ния безопасности глобальных сетевых технологий....................................

366

12. Принципы функционирования сетевых служб, влияющих на ин-

формационно-компьютерную безопасность..................................................

368

13. Основные способы нападения на компьютерные сети....................

369

14. Защищенные решения сетевых подключений.............................................

372

15. Технологические основы формирования криптозащищенных тун-

нелей через открытые коммуникации.....................................................................

373

16. Безопасность удаленного доступа к локальным сетям.....................

374

17. Цели и задачи сертификации и аттестации.................................................

376

8

Дисциплина «Организация и управление службой защиты информа-

ции»............................................................................................................

380

1. Цели и задачи службы защиты информации................................................

381

2.

Виды и типы организационных структур службы защиты инфор-

мации..................................................................................................................................................

382

3.

Типовая структура службы безопасности ...................................................

383

4.

Функции и обязанности персонала по обеспечению безопасно-

сти..........................................................................................................................................................

383

5.

Категории объектов. Охрана периметра.........................................................

387

6.

Системы обеспечения доступа, охранной и пожарной сигнализа-

ции.........................................................................................................................................................

387

7 . Причины и условия формирования технического канала утечки

информации.................................................................................................................................

389

8. Классификация и особенности технических каналов утечки.........

391

9 . Методики поиска закладных устройств.........................................................

394

10. Основные технические средства поиска закладных устройств........

396

11 . Нелинейный локатор, детектор поля и панорамный приемник..401

9

Дисциплина «Основы информационной безопасности»

1.Понятие информации, информационного объекта, информационной сферы.

2.Сущность информационной безопасности. Объекты ИБ.

3.Становление и развитие понятия «информационная безопасность». Современные подходы к определению понятия. Структура ИБ. Информационное противоборство.

4.Сущность и понятие ЗИ. Цели и значение ЗИ. Виды методы и средства ЗИ.

5.Теоретические и концептуальные основы защиты информации.

6.Критерии, условия и принципы отнесения информации к защищаемой. Понятие «тайна». Понятие «защищаемая информация». Служебная тайна. Коммерческая тайна. Профессиональная тайна. Персональные данные.

7.Системы защиты информации. Требования к системе защиты информации. Структура системы защиты информации.

8.Угрозы информационной безопасности. Классификация угроз.

9.Связь информационной безопасности с информатизацией общества. Понятие и современная концепция национальной безопасности.

10.Место информационной безопасности в системе национальной безопасности РФ. Факторы, влияющие на информационную безопасность и защиту информации.

11.Доктрина информационной безопасности. Законы РФ в области информационной безопасности и защиты информации.

12.Интересы личности, общества и государства в информационной сфере. Составляющие национальных интересов в информационной сфере, пути их достижения.

13.Виды и состав угроз информационной безопасности. Состояние информационной безопасности РФ и основные задачи по ее обеспечению.

14.Принципы обеспечения информационной безопасности. Общие методы обеспечения информационной безопасности.

15.Понятие государственной тайны. Сведения, относимые к государственной тайне.

16.Деятельность по разработке и (или) производству средств защиты конфиденциальной инфор-

мации.

17.Общие сведения о стандартах в ИБ. «Оранжевая книга».

18.Руководящие документы Федеральной службы по техническому и экспортному контролю (РД ФСТЭК). Основные положения РД ФСТЭК.

19.Защита от НСД. Классы защиты автоматизированных систем. Показатели защищенности от несанкционированного доступа к информации. Недекларированные возможности.

20.Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Основные идеи «Общих критериев».

21.Структура и содержание профиля защиты.

22.Структура и содержание задания по безопасности.

23.Общие положения стандартов в области управления информационной безопасностью.

10

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]