- •Национальные интересы в информационной сфере:
- •2.Понятие безопасность и ее определения:
- •4.Уровни обеспечения информационной безопасности:
- •5.Основные угрозы информационной безопасности:
- •6.Основные направления обеспечения безопасности и их взаимосвязь с информационной безопасностью:
- •Законность
- •Системность
- •Комплексность
- •Непрерывность защиты
- •Своевременность
- •Преемственность и совершенствование
- •Разделение функций
- •Разумная достаточность (экономическая целесообразность, сопоставимость возможного ущерба и затрат)
- •Открытость алгоритмов и механизмов защиты
- •Простота применения средств защиты
- •Научная обоснованность и техническая реализуемость
- •Специализация и профессионализм
- •Взаимодействие и координация
- •Обязательность контроля
- •7.Основные законы, относящиеся к организации и функционированию системы информационной безопасности и защиты информации:
- •8.Нормативно-правовые документы в области информационной безопасности:
- •9.Предмет и объект защиты информации в автоматизированных системах обработки данных:
- •10. Надежность информации:
- •11.Уязвимость информации:
- •Классификация уязвимостей
- •12.Элементы и объекты защиты в информационных системах:
- •13.Целостность, доступность, конфиденциальность:
- •14. Причина нарушения целостности информации и их классификация:
- •15.Каналы несанкционированного получения информации в асод:
- •16.Преднамеренные угрозы безопасности асод:
- •17. Основные способы защиты информации:
- •18.Основные задачи информационной безопасности:
- •19.Основные сетевые атаки в информационных системах:
- •20.Потенциальные угрозы информации, обрабатываемой пэвм:
- •21. Каналы преднамеренного нсд к информации в пэвм:
- •22.Возможные каналы нсд и информации пэвм и потенциальные угрозы:
- •23.Антивирусные средства защиты информации:
- •24.Вирусы как угроза информационной безопасности:
- •26. Идентификация и аутентификация:
- •27.Способы ограничения доступа к пэвм:
- •28.Оценка уровня безопасности от преднамеренного нсд в пэвм:
- •29.Криптографические методы защиты информации:
- •30.Основные криптографические шифры и их применения:
- •Симметричные криптографические системы
- •Асимметричные криптографические системы
- •32.Государственная тайна, основные понятия:
- •Раздел I. Общие Положения
- •Раздел II. Перечень сведений, составляющих государственную тайну
- •Раздел III. Отнесение сведений к государственной тайне и их засекречивание
- •Раздел IV. Рассекречивание сведений и их носителей
- •Раздел V. Распоряжение сведениями, составляющими государственную тайну
- •Раздел VI. Защита государственной тайны
- •Раздел VII. Финансирование мероприятий по защите государственной тайны
- •Раздел VIII. Контроль и надзор за обеспечением защиты государственной тайны
- •33.Классификация информационных ресурсов:
26. Идентификация и аутентификация:
Идентификация (лат. identifico — отождествлять) компьютерной безопасности — процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов. Например, одна из типичных систем идентификации — штрихкод.
Аутентификация (англ. Authentication) или подтверждение подлинности — процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае — с помощью имени и пароля.
27.Способы ограничения доступа к пэвм:
Блокирование доступа к настройкам операционной системы и системным данным
Встроенные средства Windows позволяют вводить некоторые ограничения на доступ пользователей к настройкам операционной системы и системным данным путем управления локальной политикой безопасности (Панель управления=>Администрирование=>Локальная политика безопасности). В частности, можно запретить изменение пароля учетной записи и установку драйверов принтера, ограничить список допустимых для использования приложений и т.п., однако перечень ограничиваемых параметров невелик.
Ограничение доступа к устройствам
Встроенные механизмы распределения прав доступа и задания политик безопасности в операционных системах семейства Windows (кроме Windows Vista1) не позволяют контролировать доступ других пользователей к потенциально опасным устройствам (USB-устройствам, CD/DVD-накопителям, FireWire и инфракрасным портам и др.). Конечно, можно отключить подобные устройства в BIOS, но это не выход, так как для работы с отключенным устройством (если это потребуется) придется каждый раз обращаться к BIOS и вновь его включать, что довольно долго и очень неудобно.
Гораздо разумнее осуществлять контроль доступа к устройствам с помощью дополнительных приложений, которые могут быть самыми разными
Полное блокирование компьютера в отсутствие пользователя
Самый простой способ блокировать доступ к включенному компьютеру — установить пароль на заставку, но это не лучший вариант, поскольку при перезагрузке пароль с заставки без проблем можно снять. Гораздо надежнее полностью заблокировать компьютер при помощи специальных программных средств, которые сделают невозможным доступ к любым элементам компьютера, включая клавиатуру, мышь и рабочий стол. После этого просмотреть на нем какую-либо информацию, запустить приложения, получить доступ к файлам и папкам (включая открытые на данный момент) и даже перезагрузить компьютер путем нажатия клавиатурной комбинации Ctrl+Alt+Del будет уже невозможно. Разблокировать компьютер можно, только зная пароль пользователя, а обычная перезагрузка (даже в безопасном режиме) или сбой в питании не приведут к снятию защиты.
Подобное блокирование компьютера обычно обеспечивается с помощью узкоспециализированных утилит: Desktop Lock, Lock My PC и аналогичных, однако такие возможности могут предоставляться и в программах, предназначенных для установки разного рода ограничений доступа, — в частности в Security Administrator и Deskman.
Защита персональной информации
Существует несколько способов защиты персональных данных от несанкционированного доступа: можно сжать папки и файлы в архиве, защищенном паролем; скрыть их; поместить в секретную папку, доступ к которой для других пользователей будет закрыт паролем; зашифровать либо создать виртуальный зашифрованный диск, на который и записывать свои секретные материалы