- •Значение и роль иб в современном мире. Проблема иб
- •Понятие иб. Основные составляющие иб и их определение
- •3. Взаимосвязь между составляющими иб
- •4. Уровни иб. Основные задачи и положения, решаемые на каждом уровне
- •5. Российское законодательство в области защиты информации
- •6. Стандарты и спецификации в области защиты иб
- •7. Административный уровень иб (политика безопасности, распределение ролей и ответственности)
- •8.Понятие угрозы. Виды угроз информационным системам
- •9. Компьютерные вирусы. Определение, классификация, пути заражения
- •10. Виды вирусоподобных программ
- •11. Правила защиты от компьютерных вирусов: методы обнаружения, виды антивирусных программ
- •12. Сетевая безопасность: особенности обеспечения и основные цели иб компьютерных сетей
- •13. Понятие удаленная угроза: классификация и характеристика удаленных угроз.
- •14. Понятие удаленная атака. Классификация и характеристика удаленных атак.
- •15. Методы обнаружения атак. Механизмы реагирования
- •18. Протоколирование и аудит
- •19. Основные понятия криптографической защиты информации: криптология, криптоанализ, криптография
- •20. Основные процедуры цифровой подписи
- •21. Криптографические хэш-функции: понятие, область использования, криптографические алгоритмы
- •22. Разграничение доступа к объектам ос: основные понятия (объекта доступа, метода доступа, субъекта доступа) и модели разграничения доступа ( избирательное, полномочное ).
6. Стандарты и спецификации в области защиты иб
Стандартом принято называть документ, в котором в целях добровольного многократного использования устанавливается характеристики продукции, эксплуатации, характеристики процессов производства и правила осуществления, эксплуатации, хранения, перевозки, реализации и утилизации, выполнение работ или оказание услуг
Стандарты ИБ
Оценочные
(предназначены для оценки и классификации АС и средств защиты информации по требованиям безопасности)
- «Оранжевая книга» («Критерии оценки доверенных компьютерных систем»)
-Руководящие документы Гостехкомиссии РФ(РД Гостехкомиссии РФ)
-«Общие критерии» Критерии оценки безопасности информационных технологий
Спецификации
(Технич. Спецификации. Регламентируют различные аспекты реализации и использования средств и методов защиты)
-X.509 инфраструктура открытых ключей
-ГОСТ 28147-89-симметричный криптографический алгоритм
-управленческие стандарты(ISO 17799, ISO27001 и др.)
7. Административный уровень иб (политика безопасности, распределение ролей и ответственности)
Целью административного уровня является разработка программы работ в области ИБ и обеспечение ее выполнения в конкретных условиях функционирования ИС
Содержание АУ:
1 Разработка политики безопасности
2. Проведение анализов угроз и расчета рисков
3. Выбор механизмов средств обеспечения ИБ
Политика безопасности - это комплекс предупредительных мер по обеспечению ИБ организации («Оранжевая книга»)
ПБ обычно оформляется в виде документа, включающего такие разделы, как описание проблемы, область применения, позиция организации, распределение ролей и обязанностей, санкции и др.
Специалист по ИБ
Владелец информации
Поставщики аппаратного и программного обеспечения
Менеджер отдела
Операторы
Аудиторы
8.Понятие угрозы. Виды угроз информационным системам
УИБ - потенциальная возможность нарушения информационной безопасности.
Классификация:
По природе возникновения:
-естественные
-искусственные
2. По степени преднамеренности проявления:
-угрозы, вызванные ошибками или халатностью персонала.
-угрозы преднамеренного действия
3. По непосредственному источнику угроз:
-природная среда
-человек
-санкционированные программно-аппаратные средства
-несанкционированные программно-аппаратные средства
4. По положению источника угроз:
-вне контролируемой зоны АС
- в пределах контролируемой зоны АС
-непосредственно в АС
5. По степени зависимости от активности АС:
-независимо от активности АС
-только в процессе обработки данных
6. По степени воздействия на АС:
-пассивные угрозы
-активные угрозы
7. По этапам доступа пользователей или программ к ресурсам АС:
-угрозы, проявляющиеся на этапе доступа к ресурсам АС
-угрозы, проявляющиеся после разрешения доступа к ресурсам АС
8. По способу доступа к ресурсам АС:
-угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС
-угрозы, осуществляемые с использование скрытого нестандартного пути доступа к ресурсам АС
9. По текущему месту расположения информации, хранимой и обрабатываемой в АС:
-угрозы доступа к информации, находящейся на внешних запоминающих устройствах
-угрозы доступа к информации, находящейся в оперативной памяти
-угрозы доступа к информации, циркулирующей в линиях связи
-угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере