- •Значение и роль иб в современном мире. Проблема иб
- •Понятие иб. Основные составляющие иб и их определение
- •3. Взаимосвязь между составляющими иб
- •4. Уровни иб. Основные задачи и положения, решаемые на каждом уровне
- •5. Российское законодательство в области защиты информации
- •6. Стандарты и спецификации в области защиты иб
- •7. Административный уровень иб (политика безопасности, распределение ролей и ответственности)
- •8.Понятие угрозы. Виды угроз информационным системам
- •9. Компьютерные вирусы. Определение, классификация, пути заражения
- •10. Виды вирусоподобных программ
- •11. Правила защиты от компьютерных вирусов: методы обнаружения, виды антивирусных программ
- •12. Сетевая безопасность: особенности обеспечения и основные цели иб компьютерных сетей
- •13. Понятие удаленная угроза: классификация и характеристика удаленных угроз.
- •14. Понятие удаленная атака. Классификация и характеристика удаленных атак.
- •15. Методы обнаружения атак. Механизмы реагирования
- •18. Протоколирование и аудит
- •19. Основные понятия криптографической защиты информации: криптология, криптоанализ, криптография
- •20. Основные процедуры цифровой подписи
- •21. Криптографические хэш-функции: понятие, область использования, криптографические алгоритмы
- •22. Разграничение доступа к объектам ос: основные понятия (объекта доступа, метода доступа, субъекта доступа) и модели разграничения доступа ( избирательное, полномочное ).
12. Сетевая безопасность: особенности обеспечения и основные цели иб компьютерных сетей
Особенности обеспечения ИБ КС заключается в том, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих "информационной безопасности":
целостности данных;
конфиденциальности данных;
доступности данных.
Целостность данных – одна из основных целей информационной безопасности сетей – предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности. Конфиденциальность данных – вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др. Доступность данных – третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение информационной безопасности как раз и связана с невозможностью реализации этих функций.
13. Понятие удаленная угроза: классификация и характеристика удаленных угроз.
Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.
Классификация
по характеру воздействия:
пассивные
активные
по цели воздействия:
нарушение конфиденциальности инф
нарушение доступности инф
нарушение целостности инф
по условию начала осуществляемого воздействия:
атака по запросу от атакуемого объекта
атака по наступлению ожидаемого события на атакуемом объекте
безусловная атака
по наличию обратной связи с атакуемым объектом:
с обратной связью
без обратной связи
по расположению субъекта атаки относительно атакуемого объекта:
внутри сегмента
межсегментное
по уровню модели OSI на котором осуществлено воздействие:
физический
канальный
сетевой
транспортный
сеансовый
представительный
прикладной
14. Понятие удаленная атака. Классификация и характеристика удаленных атак.
Удалённая атака — информационное разрушающее воздействие на распределённую вычислительную систему (ВС), осуществляемое программно по каналам связи.
Классификация
по характеру воздействия:
пассивные
активные
по цели воздействия:
нарушение конфиденциальности инф
нарушение доступности инф
нарушение целостности инф
по условию начала осуществляемого воздействия:
атака по запросу от атакуемого объекта
атака по наступлению ожидаемого события на атакуемом объекте
безусловная атака
по наличию обратной связи с атакуемым объектом:
с обратной связью
без обратной связи
по расположению субъекта атаки относительно атакуемого объекта:
внутри сегмента
межсегментное
по уровню модели OSI на котором осуществлено воздействие:
физический
канальный
сетевой
транспортный
сеансовый
представительный
прикладной