- •1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.
- •2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.
- •3. Основные положения Доктрины информационной безопасности рф. Стратегия информационной безопасности.
- •4. Лицензирование, сертификация и аттестация в области защиты информации.
- •5. Основные положения законов рф «о персональных данных», «о коммерческой тайне»
- •7. Вопрос! Порядок использования криптографических методов и средств для обеспечения секретности, подлинности, целостности и неотказуемости от авторства.
- •9. Понятие о криптографическом протоколе. Свойства протокола.
- •10. Криптографические хэш-функции.
- •12. Вопрос! Методы реализации контроля и разграничения доступа. Системы контроля и разграничения доступа.
- •13.Модель нарушителя при защите автоматизированных систем от несанкционированного доступа.
- •14. Вопрос! Программно-аппаратные средства защиты информации от несанкционированного доступа.
- •15. Технические каналы утечки информации при передаче информации по каналам связи. Основные характеристики типовых технических каналов утечки информации.
- •16. Технические каналы утечки информации средств вычислительной техники. Классификация технических каналов утечки информации.
- •2. Электрические каналы утечки информации
- •3.Специально создаваемые технические каналы утечки информации
- •17. Методы и средства антивирусной защиты. Организационно-правовые меры защиты информации.
- •1. Создание условий невосприимчивости
- •2. Защита от вирусов в статике процессов
- •3.Защита от вирусов в динамике процессов
- •4. Организационно-правовые меры
- •18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
- •19. Антивирусная политика безопасности на объекте информатизации.
- •20. Вопрос Системный подход при комплексной защите информации. Объект защиты. Различия комплексного и системного подхода к защите информации.
- •21. Да Пиздец. Управление информационной безопасностью. Роль и место процессов управления информационной безопасностью в составе современных систем защиты информации.
- •22. Организационно-правовые меры защиты информации.
- •24. Программно-аппаратные средства обеспечения информационной безопасности в сетях.
- •25.Уязвимости, угрозы и средства защиты в интернете.
- •Средства защиты
- •Продукты интернет-безопасности
- •26. Типы ограничений целостности. Реляционная модель данных.
- •27. Защита информации в государственных информационных системах рф. Основные положения и последовательность организации работ.
- •В норме, приказ требует:
- •28. Проектирование автоматизированных систем в защищенном исполнении. Стадии проектирования автоматизированных систем.
- •29. Модель угроз безопасности информации. Использование банка угроз фстэк России при построении модели угроз безопасности информации.
- •30. Классификация информационных систем. Порядок проведения классификации государственных информационных систем. Множественная классификация систем.
18. Вопрос ! Методы и способы активной/пассивной защиты информации от вирусной активности.
Существующие методы защиты от вирусов и прочих вредоносных программ можно разделить на следующие группы:
– профилактические меры;
– специализированные программы;
– программно-аппаратные средства.
Применение профилактических мер значительно снижает вероятность как угрозы заражения вирусом, так и угрозы утраты данных. В этих целях рекомендуется соблюдать следующие правила:
1. Обязательно делать регулярное резервное копирование важных данных (в порядке убывания соотношения ценность/объём: пользовательских файлов, системных настроек, содержимого рабочего и системного дисков), в том числе и на альтернативные носители (компакт- и флеш-диски, сетевые ресурсы).
2. Не допускать работы с непроверенными программами, файлами, носителями, ссылками, особенно если в этом нет необходимости.
3. Приобретать программное обеспечение только у официальных распространителей, обеспечивая впоследствии регулярную установку обновлений.
4. Круг лиц, допускаемых к работе на конкретном компьютере, и набор соответствующих прав доступа должен быть ограничен до минимума.
5. На случай заражения, приводящего к полной неработоспособности операционной системы, следует предусмотреть альтернативный способ загрузки, обеспечивающий к тому же запуск антивирусных программ. Например, посредством LiveCD или LiveUSB («живого» носителя, с которого возможна загрузка операционной системы, не требующей для своего функционирования установки на жёсткий диск).
Специализированные программы противодействия вредоносным угрозам часто называют просто антивирусами. На самом деле их защитные функции могут существенно различаться
Детекторы только ищут в памяти и в файлах характерные коды (сигнатуры) вирусов и выдают соответствующее сообщение при их обнаружении.
Доктора (фаги, полифаги) не только детектируют, но и удаляют из зараженных объектов коды вирусов. В начале своей работы фаги ищут и уничтожают вирусы в оперативной памяти, затем переходят к «лечению» файлов на дисках.
В зависимости от режима запуска среди антивирусных программ можно выделить сканеры и мониторы.
Сканеры запускаются пользователем и позволяют задать область (диск, папку, файлы) и параметры сканирования.
А так же мониторы, вакцины и фильтры.
К программам-фильтрам также относятся межсетевые или сетевые экраны, называемые также брандмауэрами или файерволами
Программно-аппаратные антивирусные средства представляют собой специальные устройства с соответствующим программным обеспечением. Например, шлюз доступа в Интернет Dr.Web Office Shield позволяет организовать централизованную антивирусную защиту рабочих станций и файловых серверов Windows, почтового и интернет-трафика. Состав Dr.Web Office Shield: Центр управления Dr.Web Enterprise Security Suite; Комплексная защита Dr.Web Desktop Security Suite; Антивирус + Антиспам + SMTP proxy Dr.Web Mail Security Suite; Антивирус Dr.Web Gateway Security Suite; Корпоративный межсетевой экран; сервер VPN; сервер DHCP&DNS; Точка доступа Wi-Fi.